

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menemukan data sensitif dengan Macie
<a name="data-classification"></a>

Dengan Amazon Macie, Anda dapat mengotomatiskan penemuan, pencatatan, dan pelaporan data sensitif di estat data Amazon Simple Storage Service (Amazon S3). Anda dapat melakukan ini dengan dua cara: dengan mengonfigurasi Macie untuk melakukan penemuan data sensitif otomatis, dan dengan membuat dan menjalankan pekerjaan penemuan data sensitif.

Penemuan data sensitif otomatis memberikan visibilitas luas ke tempat data sensitif mungkin berada di estat data Amazon S3 Anda. Dengan opsi ini, Macie mengevaluasi inventaris bucket S3 Anda setiap hari dan menggunakan teknik pengambilan sampel untuk mengidentifikasi dan memilih objek S3 yang representatif dari bucket Anda. Macie kemudian mengambil dan menganalisis objek yang dipilih, memeriksanya untuk data sensitif. Untuk informasi selengkapnya, lihat [Melakukan penemuan data sensitif otomatis](discovery-asdd.md).

Pekerjaan penemuan data sensitif memberikan analisis yang lebih dalam dan lebih bertarget. Dengan opsi ini, Anda menentukan luas dan kedalaman analisis—bucket S3 spesifik yang Anda pilih atau bucket yang sesuai dengan kriteria tertentu. Anda juga dapat memperbaiki cakupan analisis dengan memilih opsi seperti kriteria khusus yang berasal dari properti objek S3. Selain itu, Anda dapat mengonfigurasi pekerjaan untuk dijalankan hanya sekali untuk analisis dan penilaian sesuai permintaan, atau secara berulang untuk analisis, penilaian, dan pemantauan berkala. Untuk informasi selengkapnya, lihat [Menjalankan tugas penemuan data sensitif](discovery-jobs.md).

Dengan salah satu opsi, penemuan data sensitif otomatis, atau pekerjaan penemuan data sensitif, Anda dapat mengonfigurasi Macie untuk menganalisis objek S3 dengan menggunakan pengidentifikasi data terkelola yang disediakannya, pengidentifikasi data khusus yang Anda tentukan, atau kombinasi keduanya. Anda juga dapat menyempurnakan analisis dengan daftar izinkan. Saat mengonfigurasi pengaturan untuk penemuan data sensitif otomatis atau pekerjaan penemuan data sensitif, Anda menentukan mana yang akan digunakan:
+ **Pengidentifikasi data terkelola** — Ini adalah kriteria dan teknik bawaan yang dirancang untuk mendeteksi jenis data sensitif tertentu. Misalnya, mereka dapat mendeteksi nomor kartu kredit, kunci akses AWS rahasia, dan nomor paspor untuk negara dan wilayah tertentu. Mereka dapat mendeteksi daftar tipe data sensitif yang besar dan terus bertambah untuk banyak negara dan wilayah. Ini termasuk beberapa jenis informasi identitas pribadi (PII), informasi keuangan, dan data kredensil. Untuk informasi selengkapnya, lihat [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md).
+ **Pengidentifikasi data khusus** — Ini adalah kriteria khusus yang Anda tentukan untuk mendeteksi data sensitif. Setiap pengidentifikasi data kustom menentukan ekspresi reguler (*regex*) yang mendefinisikan pola teks agar cocok dan, secara opsional, urutan karakter dan aturan kedekatan yang menyempurnakan hasil. Anda dapat menggunakannya untuk mendeteksi data sensitif yang mencerminkan skenario tertentu, kekayaan intelektual, atau data hak milik Anda—misalnya, karyawan, nomor akun pelanggan IDs, atau klasifikasi data internal. Untuk informasi selengkapnya, lihat [Membangun pengidentifikasi data kustom](custom-data-identifiers.md).
+ **Izinkan daftar** - Ini menentukan pola teks dan teks yang Anda ingin Macie abaikan. Anda dapat menggunakannya untuk menentukan pengecualian data sensitif untuk skenario atau lingkungan tertentu—misalnya, nama publik atau nomor telepon untuk organisasi Anda, atau data sampel yang digunakan organisasi untuk pengujian. Jika Macie menemukan teks yang cocok dengan entri atau pola dalam daftar izin, Macie tidak melaporkan kemunculan teks tersebut. Ini adalah kasus bahkan jika teks cocok dengan kriteria pengenal data terkelola atau kustom. Untuk informasi selengkapnya, lihat [Mendefinisikan pengecualian data sensitif dengan daftar izinkan](allow-lists.md).

Saat Macie menganalisis objek S3, Macie mengambil versi terbaru objek dari Amazon S3, lalu memeriksa konten objek untuk data sensitif. Macie dapat menganalisis suatu objek jika berikut ini benar:
+ Objek menggunakan file atau format penyimpanan yang didukung dan disimpan dalam bucket tujuan umum S3 menggunakan kelas penyimpanan yang didukung. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).
+ Jika objek dienkripsi, itu dienkripsi dengan kunci yang dapat diakses Macie dan diizinkan untuk digunakan. Untuk informasi selengkapnya, lihat [Menganalisis objek S3 terenkripsi](discovery-supported-encryption-types.md).
+ Jika objek disimpan dalam bucket yang memiliki kebijakan bucket restriktif, kebijakan tersebut memungkinkan Macie mengakses objek di bucket. Untuk informasi selengkapnya, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md).

Untuk membantu Anda memenuhi dan menjaga kepatuhan terhadap persyaratan keamanan dan privasi data Anda, Macie menghasilkan catatan data sensitif yang ditemukannya dan analisis yang dilakukannya— *temuan data sensitif* dan *hasil penemuan data sensitif*. *Temuan data sensitif* adalah laporan rinci dari data sensitif yang ditemukan Macie di objek S3. *Hasil temuan data sensitif* adalah catatan yang mencatat detail tentang analisis terhadap suatu objek. Setiap jenis catatan mematuhi skema standar, yang dapat membantu Anda menanyakan, memantau, dan memprosesnya dengan menggunakan aplikasi, layanan, dan sistem lain yang diperlukan.

**Tip**  
Meskipun Macie dioptimalkan untuk Amazon S3, Anda dapat menggunakannya untuk menemukan data sensitif dalam sumber daya yang saat ini Anda simpan di tempat lain. Anda dapat melakukan ini dengan memindahkan data ke Amazon S3 sementara atau permanen. Misalnya, ekspor Amazon Relational Database Service atau snapshot Amazon Aurora ke Amazon S3 dalam format Apache Parquet. Atau ekspor tabel Amazon DynamoDB ke Amazon S3. Kemudian Anda dapat membuat tugas untuk menganalisis data di Amazon S3.

**Topics**
+ [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md)
+ [Membangun pengidentifikasi data kustom](custom-data-identifiers.md)
+ [Mendefinisikan pengecualian data sensitif dengan daftar izinkan](allow-lists.md)
+ [Melakukan penemuan data sensitif otomatis](discovery-asdd.md)
+ [Menjalankan tugas penemuan data sensitif](discovery-jobs.md)
+ [Menganalisis objek S3 terenkripsi](discovery-supported-encryption-types.md)
+ [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md)
+ [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md)

# Menggunakan pengidentifikasi data terkelola
<a name="managed-data-identifiers"></a>

Amazon Macie menggunakan kombinasi kriteria dan teknik, termasuk pembelajaran mesin dan pencocokan pola, untuk mendeteksi data sensitif di objek Amazon Simple Storage Service (Amazon S3). Kriteria dan teknik ini, yang secara kolektif disebut sebagai *pengidentifikasi data terkelola*, dapat mendeteksi daftar tipe data sensitif yang besar dan terus bertambah untuk banyak negara dan wilayah, termasuk berbagai jenis data kredensil, informasi keuangan, informasi kesehatan pribadi (PHI), dan informasi identitas pribadi (PII). Setiap pengidentifikasi data terkelola dirancang untuk mendeteksi jenis data sensitif tertentu — misalnya, kunci akses AWS rahasia, nomor kartu kredit, atau nomor paspor untuk negara atau wilayah tertentu.

Macie dapat mendeteksi kategori data sensitif berikut dengan menggunakan pengidentifikasi data terkelola:
+ Kredensil, untuk data kredensil seperti kunci pribadi dan AWS kunci akses rahasia.
+ Informasi keuangan, untuk data keuangan seperti nomor kartu kredit dan nomor rekening bank.
+ Informasi pribadi, untuk PHI seperti asuransi kesehatan dan nomor identifikasi medis, dan PII seperti nomor identifikasi SIM dan nomor paspor.

Dalam setiap kategori, Macie dapat mendeteksi beberapa jenis data sensitif. Topik di bagian ini mencantumkan dan menjelaskan setiap jenis dan persyaratan yang relevan untuk mendeteksinya. Untuk setiap jenis, mereka juga menunjukkan pengenal unik (ID) untuk pengidentifikasi data terkelola yang dirancang untuk mendeteksi data. Saat Anda [membuat pekerjaan penemuan data sensitif](discovery-jobs-create.md) atau [mengonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md), Anda dapat menggunakannya IDs untuk menentukan pengidentifikasi data terkelola mana yang ingin digunakan Macie saat menganalisis objek S3.

**Topics**
+ [Persyaratan kata kunci](managed-data-identifiers-keywords.md)
+ [Referensi cepat berdasarkan tipe data sensitif](mdis-reference-quick.md)
+ [Referensi terperinci berdasarkan kategori data sensitif](mdis-reference.md)

Untuk daftar pengidentifikasi data terkelola yang kami rekomendasikan untuk pekerjaan, lihat[Pengidentifikasi data terkelola direkomendasikan untuk pekerjaan penemuan data sensitif](discovery-jobs-mdis-recommended.md). Untuk daftar pengidentifikasi data terkelola yang kami rekomendasikan dan digunakan secara default untuk penemuan data sensitif otomatis, lihat[Pengaturan default untuk penemuan data sensitif otomatis](discovery-asdd-settings-defaults.md).

# Persyaratan kata kunci untuk pengidentifikasi data terkelola
<a name="managed-data-identifiers-keywords"></a>

Untuk mendeteksi jenis data sensitif tertentu dengan menggunakan pengidentifikasi data terkelola, Amazon Macie memerlukan kata kunci agar berada di dekat data. Jika ini adalah kasus untuk jenis data tertentu, topik referensi di bagian ini menunjukkan persyaratan kata kunci untuk data tersebut.

Jika kata kunci harus berada di dekat tipe data tertentu, kata kunci biasanya harus berada dalam 30 karakter (inklusif) dari data tersebut. Persyaratan kedekatan tambahan bervariasi berdasarkan jenis file atau format penyimpanan objek Amazon Simple Storage Service (Amazon S3).

**Data kolumnar terstruktur**  
Untuk data kolumnar, kata kunci harus menjadi bagian dari nilai yang sama atau dalam nama kolom atau bidang yang menyimpan nilai. Ini adalah kasus untuk buku kerja Microsoft Excel, file CSV, dan file TSV.  
Misalnya, jika nilai untuk bidang berisi kedua *SSN* dan angka sembilan digit yang menggunakan sintaks Nomor Jaminan Sosial (SSN) US, Macie dapat mendeteksi SSN di bidang. Demikian pula, jika nama kolom berisi *SSN*, Macie dapat mendeteksi setiap SSN di kolom. Macie memperlakukan nilai-nilai di kolom itu sebagai kedekatan dengan kata kunci *SSN*.

**Data berbasis catatan terstruktur**  
Untuk data berbasis catatan, kata kunci harus menjadi bagian dari nilai yang sama atau dalam nama elemen di dalam jalur ke bidang atau susunan yang menyimpan nilai. Ini adalah kasus untuk wadah objek Apache Avro, file Apache Parquet, file JSON, dan file JSON Lines.  
Misalnya, jika nilai untuk bidang berisi *kredensil* dan urutan karakter yang menggunakan sintaks kunci akses AWS rahasia, Macie dapat mendeteksi kunci di bidang tersebut. Demikian pula, jika jalur ke bidang adalah`$.credentials.aws.key`, Macie dapat mendeteksi kunci akses AWS rahasia di lapangan. Macie memperlakukan nilai di lapangan sebagai kedekatan dengan *kredensi* kata kunci.

**Data tidak terstruktur**  
Untuk data yang tidak terstruktur, kata kunci biasanya harus berada dalam 30 karakter (inklusif) dari data. Tidak ada persyaratan kedekatan tambahan. Ini adalah kasus untuk file Adobe Portable Document Format, dokumen Microsoft Word, pesan email, dan file teks non-biner selain file CSV, JSON, JSON Lines, dan TSV. Ini termasuk data terstruktur, seperti tabel atau XHTML, dalam jenis file ini.

Kata kunci tidak sensitif terhadap kasus. Selain itu, jika kata kunci berisi spasi, Macie secara otomatis mencocokkan variasi kata kunci yang tidak berisi spasi atau berisi garis bawah (\$1) atau tanda hubung (-) alih-alih spasi. Dalam kasus tertentu, Macie juga memperluas atau menyingkat kata kunci untuk mengatasi variasi umum kata kunci.

Untuk demonstrasi bagaimana kata kunci memberikan konteks dan membantu Macie mendeteksi jenis data sensitif tertentu, tonton video berikut:




# Referensi cepat: Pengidentifikasi data terkelola berdasarkan jenis
<a name="mdis-reference-quick"></a>

Di Amazon Macie, *pengenal data terkelola* adalah seperangkat kriteria dan teknik bawaan yang dirancang untuk mendeteksi jenis data sensitif tertentu—misalnya, nomor kartu kredit, kunci akses AWS rahasia, atau nomor paspor untuk negara atau wilayah tertentu. Pengidentifikasi ini dapat mendeteksi daftar tipe data sensitif yang besar dan terus bertambah untuk banyak negara dan wilayah, termasuk berbagai jenis data kredensil, informasi keuangan, informasi kesehatan pribadi (PHI), dan informasi identitas pribadi (PII).

Tabel berikut mencantumkan semua pengidentifikasi data terkelola yang saat ini disediakan Macie, yang diatur berdasarkan tipe data sensitif. Untuk setiap jenis, ini memberikan informasi berikut:
+ **Kategori data sensitif** - Menentukan kategori umum data sensitif yang mencakup jenis: *Kredensil*, untuk data kredensil seperti kunci pribadi; *Informasi keuangan*, untuk data keuangan seperti nomor kartu kredit dan nomor rekening bank; *Informasi pribadi: PHI untuk informasi* kesehatan pribadi seperti asuransi kesehatan dan nomor identifikasi medis; dan, *Informasi pribadi: PII untuk informasi* pribadi seperti nomor identifikasi SIM dan nomor paspor.
+ **ID pengenal data terkelola** - Menentukan pengenal unik (ID) untuk satu atau beberapa pengidentifikasi data terkelola yang dirancang untuk mendeteksi data. Saat membuat pekerjaan penemuan data sensitif atau mengonfigurasi pengaturan untuk penemuan data sensitif otomatis, Anda dapat menggunakannya IDs untuk menentukan pengidentifikasi data terkelola mana yang ingin digunakan Macie saat menganalisis data. Untuk daftar pengidentifikasi data terkelola yang kami rekomendasikan untuk pekerjaan, lihat[Pengidentifikasi data terkelola direkomendasikan untuk pekerjaan penemuan data sensitif](discovery-jobs-mdis-recommended.md). Untuk daftar pengidentifikasi data terkelola yang kami rekomendasikan untuk penemuan data sensitif otomatis, lihat[Pengaturan default untuk penemuan data sensitif otomatis](discovery-asdd-settings-defaults.md).
+ **Kata kunci diperlukan** - Menentukan apakah deteksi memerlukan kata kunci untuk berada di dekat data. Untuk informasi tentang bagaimana Macie menggunakan kata kunci saat menganalisis data, lihat. [Persyaratan kata kunci](managed-data-identifiers-keywords.md)
+ **Negara dan wilayah** - Menentukan negara dan wilayah mana pengidentifikasi data terkelola yang berlaku dirancang untuk. Jika pengidentifikasi data terkelola tidak dirancang untuk negara dan wilayah tertentu, nilai ini adalah *Any*.

Untuk meninjau detail tambahan tentang pengidentifikasi data terkelola untuk jenis data sensitif tertentu, pilih jenisnya.


| Tipe data sensitif | Kategori data sensitif | ID pengenal data terkelola | Diperlukan kata kunci | Negara dan wilayah | 
| --- | --- | --- | --- | --- | 
| [AWS kunci akses rahasia](mdis-reference-credentials.md#mdis-reference-AWS-CREDENTIALS) | Kredensial | AWS\$1CREDENTIALS | Ya | Setiap | 
| [Nomor rekening bank](mdis-reference-financial.md#mdis-reference-BAN) | Informasi keuangan |  BANK\$1ACCOUNT\$1NUMBER (untuk Kanada dan AS)  | Ya | Kanada, AS | 
| [Nomor Rekening Bank Dasar (BBAN)](mdis-reference-financial.md#mdis-reference-BBAN) | Informasi keuangan |  Tergantung pada negara atau wilayah: FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | Ya | Prancis, Jerman, Italia, Spanyol, Inggris | 
| [Tanggal lahir](mdis-reference-pii.md#mdis-reference-DATE_OF_BIRTH) | Informasi pribadi: PII | DATE\$1OF\$1BIRTH | Ya | Setiap | 
| [Tanggal kedaluwarsa kartu kredit](mdis-reference-financial.md#mdis-reference-CC-expiration) | Informasi keuangan | CREDIT\$1CARD\$1EXPIRATION | Ya | Setiap | 
| [Data strip magnetik kartu kredit](mdis-reference-financial.md#mdis-reference-CC-stripe) | Informasi keuangan | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | Ya | Setiap | 
| [Nomor kartu kredit](mdis-reference-financial.md#mdis-reference-CC-number) | Informasi keuangan | CREDIT\$1CARD\$1NUMBER (untuk nomor kartu kredit di dekat kata kunci), CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) (untuk nomor kartu kredit yang tidak berdekatan dengan kata kunci) | Bervariasi | Setiap | 
| [Kode verifikasi kartu kredit](mdis-reference-financial.md#mdis-reference-CC-verification-code) | Informasi keuangan | CREDIT\$1CARD\$1SECURITY\$1CODE | Ya | Setiap | 
| [Nomor identifikasi lisensi](mdis-reference-pii.md#mdis-reference-DL-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | Ya | Australia, Austria, Belgia, Bulgaria, Kanada, Kroasia, Siprus, Republik Ceko, Denmark, Estonia, Finlandia, Prancis, Jerman, Yunani, Hongaria, India, Irlandia, Italia, Latvia, Lituania, Malta, Malta, Belanda, Polandia, Portugal, Rumania, Slowakia, Slovenia, Spanyol, Swedia, Inggris, AS | 
| [Nomor Registrasi Badan Penegakan Narkoba (DEA)](mdis-reference-phi.md#mdis-reference-DEA-registration-num) | Informasi pribadi: PHI | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | Ya | AS | 
| [Nomor Roll Pemilu](mdis-reference-pii.md#mdis-reference-electoral-roll-num) | Informasi pribadi: PII | UK\$1ELECTORAL\$1ROLL\$1NUMBER | Ya | UK | 
| [Nama lengkap](mdis-reference-pii.md#mdis-reference-full-name) | Informasi pribadi: PII | NAME | Tidak | Apa saja, jika nama menggunakan set karakter Latin | 
| [Koordinat Sistem Pemosisian Global (GPS)](mdis-reference-pii.md#mdis-reference-GPS) | Informasi pribadi: PII | LATITUDE\$1LONGITUDE | Ya | Apa saja, jika koordinat berada di dekat kata kunci bahasa Inggris | 
| [Kunci API Google Cloud](mdis-reference-credentials.md#mdis-reference-GCP-API-key) | Kredensial | GCP\$1API\$1KEY | Ya | Setiap | 
| [Nomor Klaim Asuransi Kesehatan (HICN)](mdis-reference-phi.md#mdis-reference-HICN) | Informasi pribadi: PHI | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | Ya | AS | 
| [Nomor asuransi atau identifikasi medis](mdis-reference-phi.md#mdis-reference-HI-ID) | Informasi pribadi: PHI |  Tergantung pada negara atau wilayah: CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER  | Ya | Canada, EU, Finland, France, UK, US | 
| [Kode Sistem Pengkodean Prosedur Umum Kesehatan (HCPCS)](mdis-reference-phi.md#mdis-reference-HCPCS) | Informasi pribadi: PHI | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | Ya | AS | 
| [Header Otorisasi Dasar HTTP](mdis-reference-credentials.md#mdis-reference-HTTP_BASIC_AUTH_HEADER) | Kredensial | HTTP\$1BASIC\$1AUTH\$1HEADER | Tidak | Setiap | 
| [HTTP cookie](mdis-reference-pii.md#mdis-reference-HTTP_COOKIE) | Informasi pribadi: PII | HTTP\$1COOKIE | Tidak | Setiap | 
| [Nomor Rekening Bank Internasional (IBAN)](mdis-reference-financial.md#mdis-reference-IBAN) | Informasi keuangan |  Tergantung pada negara atau wilayah: ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER (untuk Kepulauan Virgin Britania Raya)  | Tidak | Albania, Andorra, Bosnia-Herzegovina, Brasil, Bulgaria, Kosta Rika, Kroasia, Siprus, Republik Ceko, Denmark, Republik Dominika, Mesir, Estonia, Kepulauan Faroe, Finlandia, Prancis, Georgia, Jerman, Yunani, Greenland, Hongaria, Islandia, Irlandia, Italia, Yordania, Kosovo, Liechtenstein, Lituania, Malta, Mauritania, Mauritania, Mauritania, Mauritania, Monako, Monako, Montenegro, Belanda, Makedonia Utara, Polandia, Portugal, San Marino, Senegal, Serbia, Slowakia, Slovenia, Spanyol, Swedia, Swiss, Timor-Leste, Tunisia, Türkiye, Inggris, Ukraina, Uni Emirat Arab, Kepulauan Virgin (Inggris) | 
| [Token Web JSON (JWT)](mdis-reference-credentials.md#mdis-reference-JSON_WEB_TOKEN) | Kredensial | JSON\$1WEB\$1TOKEN | Tidak | Setiap | 
| [Alamat surat-menyurat](mdis-reference-pii.md#mdis-reference-mailing-address) | Informasi pribadi: PII | ADDRESS, BRAZIL\$1CEP\$1CODE (untuk Pos Código de Endereçamento Brasil) | Bervariasi | Australia, Brasil, Kanada, Prancis, Jerman, Italia, Spanyol, Inggris, AS | 
| [Kode Obat Nasional (NDC)](mdis-reference-phi.md#mdis-reference-NDC) | Informasi pribadi: PHI | USA\$1NATIONAL\$1DRUG\$1CODE | Ya | AS | 
| [Nomor identifikasi nasional](mdis-reference-pii.md#mdis-reference-national-id) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER  | Ya | Argentina, Brasil, Chili, Kolombia, Prancis, Jerman, India, Italia, Meksiko, Spanyol | 
| [Nomor Asuransi Nasional (NINO)](mdis-reference-pii.md#mdis-reference-NINO) | Informasi pribadi: PII | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | Ya | UK | 
| [Pengenal Penyedia Nasional (NPI)](mdis-reference-phi.md#mdis-reference-NPI) | Informasi pribadi: PHI | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | Ya | AS | 
| [Kunci pribadi OpenSSH](mdis-reference-credentials.md#mdis-reference-OPENSSH_PRIVATE_KEY) | Kredensial | OPENSSH\$1PRIVATE\$1KEY | Tidak | Setiap | 
| [Nomor paspor](mdis-reference-pii.md#mdis-reference-passport-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER  | Ya | Canada, France, Germany, Italy, Spain, UK, US | 
| [Nomor tempat tinggal permanen](mdis-reference-pii.md#mdis-reference-permanent-residence-num) | Informasi pribadi: PII | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | Ya | Kanada | 
| [Kunci pribadi PGP](mdis-reference-credentials.md#mdis-reference-PGP_PRIVATE_KEY) | Kredensial | PGP\$1PRIVATE\$1KEY | Tidak | Setiap | 
| [Nomor telepon](mdis-reference-pii.md#mdis-reference-phone-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | Bervariasi | Brazil, Canada, France, Germany, Italy, Spain, UK, US | 
| [Kunci pribadi Standar Kriptografi Kunci Publik (PKCS)](mdis-reference-credentials.md#mdis-reference-PKCS) | Kredensial | PKCS | Tidak | Setiap | 
| [Nomor kartu transportasi umum](mdis-reference-pii.md#mdis-reference-public-transport-num) | Informasi pribadi: PII | ARGENTINA\$1TARJETA\$1SUBE | Ya | Argentina | 
| [Kunci pribadi PuTTY](mdis-reference-credentials.md#mdis-reference-PUTTY_PRIVATE_KEY) | Kredensial | PUTTY\$1PRIVATE\$1KEY | Tidak | Setiap | 
| [Nomor Asuransi Sosial (SIN)](mdis-reference-pii.md#mdis-reference-social-insurance-num) | Informasi pribadi: PII | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | Ya | Kanada | 
| [Nomor Jaminan Sosial (SSN)](mdis-reference-pii.md#mdis-reference-social-security-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER  | Ya | Spain, US | 
| [Kunci API Stripe](mdis-reference-credentials.md#mdis-reference-Stripe_API_key) | Kredensial | STRIPE\$1CREDENTIALS | Tidak | Setiap | 
| [Nomor identifikasi wajib pajak atau referensi](mdis-reference-pii.md#mdis-reference-taxpayer-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER  | Ya | Argentina, Australia, Brasil, Chili, Kolombia, Prancis, Jerman, India, Italia, Meksiko, Spanyol, Inggris, AS | 
| [Pengidentifikasi perangkat unik (UDI)](mdis-reference-phi.md#mdis-reference-UDI) | Informasi pribadi: PHI | MEDICAL\$1DEVICE\$1UDI | Ya | AS | 
| [Nomor identifikasi kendaraan (VIN)](mdis-reference-pii.md#mdis-reference-vin) | Informasi pribadi: PII | VEHICLE\$1IDENTIFICATION\$1NUMBER | Ya | Setiap, jika VIN berada di dekat kata kunci dalam salah satu bahasa berikut: English, French, German, Lithuanian, Polish, Portuguese, Romanian, or Spanish | 

# Referensi terperinci: Pengidentifikasi data terkelola berdasarkan kategori
<a name="mdis-reference"></a>

Di Amazon Macie, *pengidentifikasi data terkelola* adalah kriteria dan teknik bawaan yang dirancang untuk mendeteksi jenis data sensitif tertentu. Mereka dapat mendeteksi daftar tipe data sensitif yang besar dan terus bertambah untuk banyak negara dan wilayah, termasuk berbagai jenis data kredensil, informasi keuangan, dan informasi pribadi. Setiap pengidentifikasi data terkelola dirancang untuk mendeteksi jenis data sensitif tertentu — misalnya, kunci akses AWS rahasia, nomor kartu kredit, atau nomor paspor untuk negara atau wilayah tertentu. 

Macie dapat mendeteksi beberapa kategori data sensitif dengan menggunakan pengidentifikasi data terkelola. Dalam setiap kategori, Macie dapat mendeteksi beberapa jenis data sensitif. Topik di bagian ini mencantumkan dan menjelaskan setiap jenis dan persyaratan yang relevan untuk mendeteksi data. Anda dapat menelusuri topik berdasarkan kategori:
+ [Kredensial](mdis-reference-credentials.md) — Untuk data kredensil seperti kunci pribadi dan AWS kunci akses rahasia.
+ [Informasi keuangan](mdis-reference-financial.md) — Untuk data keuangan seperti nomor kartu kredit dan nomor rekening bank.
+ [Informasi pribadi: PHI](mdis-reference-phi.md) — Untuk informasi kesehatan pribadi (PHI) seperti asuransi kesehatan dan nomor identifikasi medis.
+ [Informasi pribadi: PII](mdis-reference-pii.md) — Untuk informasi identitas pribadi (PII) seperti nomor identifikasi SIM dan nomor paspor.

Atau pilih jenis data sensitif tertentu dari tabel berikut. Tabel mencantumkan semua pengidentifikasi data terkelola yang saat ini disediakan Macie, yang diatur berdasarkan tipe data sensitif. Tabel ini juga merangkum persyaratan yang relevan untuk mendeteksi setiap jenis.


| Tipe data sensitif | Kategori data sensitif | ID pengenal data terkelola | Diperlukan kata kunci | Negara dan wilayah | 
| --- | --- | --- | --- | --- | 
| [AWS kunci akses rahasia](mdis-reference-credentials.md#mdis-reference-AWS-CREDENTIALS) | Kredensial | AWS\$1CREDENTIALS | Ya | Setiap | 
| [Nomor rekening bank](mdis-reference-financial.md#mdis-reference-BAN) | Informasi keuangan |  BANK\$1ACCOUNT\$1NUMBER (untuk Kanada dan AS)  | Ya | Kanada, AS | 
| [Nomor Rekening Bank Dasar (BBAN)](mdis-reference-financial.md#mdis-reference-BBAN) | Informasi keuangan |  Tergantung pada negara atau wilayah: FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | Ya | Prancis, Jerman, Italia, Spanyol, Inggris | 
| [Tanggal lahir](mdis-reference-pii.md#mdis-reference-DATE_OF_BIRTH) | Informasi pribadi: PII | DATE\$1OF\$1BIRTH | Ya | Setiap | 
| [Tanggal kedaluwarsa kartu kredit](mdis-reference-financial.md#mdis-reference-CC-expiration) | Informasi keuangan | CREDIT\$1CARD\$1EXPIRATION | Ya | Setiap | 
| [Data strip magnetik kartu kredit](mdis-reference-financial.md#mdis-reference-CC-stripe) | Informasi keuangan | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | Ya | Setiap | 
| [Nomor kartu kredit](mdis-reference-financial.md#mdis-reference-CC-number) | Informasi keuangan | CREDIT\$1CARD\$1NUMBER (untuk nomor kartu kredit di dekat kata kunci), CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) (untuk nomor kartu kredit yang tidak berdekatan dengan kata kunci) | Bervariasi | Setiap | 
| [Kode verifikasi kartu kredit](mdis-reference-financial.md#mdis-reference-CC-verification-code) | Informasi keuangan | CREDIT\$1CARD\$1SECURITY\$1CODE | Ya | Setiap | 
| [Nomor identifikasi lisensi](mdis-reference-pii.md#mdis-reference-DL-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | Ya | Australia, Austria, Belgia, Bulgaria, Kanada, Kroasia, Siprus, Republik Ceko, Denmark, Estonia, Finlandia, Prancis, Jerman, Yunani, Hongaria, India, Irlandia, Italia, Latvia, Lituania, Malta, Luksemburg, Malta, Belanda, Polandia, Portugal, Rumania, Slowakia, Slovenia, Spanyol, Swedia, Inggris, AS | 
| [Nomor Registrasi Badan Penegakan Narkoba (DEA)](mdis-reference-phi.md#mdis-reference-DEA-registration-num) | Informasi pribadi: PHI | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | Ya | AS | 
| [Nomor Roll Pemilu](mdis-reference-pii.md#mdis-reference-electoral-roll-num) | Informasi pribadi: PII | UK\$1ELECTORAL\$1ROLL\$1NUMBER | Ya | UK | 
| [Nama lengkap](mdis-reference-pii.md#mdis-reference-full-name) | Informasi pribadi: PII | NAME | Tidak | Apa saja, jika nama menggunakan set karakter Latin | 
| [Koordinat Sistem Pemosisian Global (GPS)](mdis-reference-pii.md#mdis-reference-GPS) | Informasi pribadi: PII | LATITUDE\$1LONGITUDE | Ya | Apa saja, jika koordinat berada di dekat kata kunci bahasa Inggris | 
| [Kunci API Google Cloud](mdis-reference-credentials.md#mdis-reference-GCP-API-key) | Kredensial | GCP\$1API\$1KEY | Ya | Setiap | 
| [Nomor Klaim Asuransi Kesehatan (HICN)](mdis-reference-phi.md#mdis-reference-HICN) | Informasi pribadi: PHI | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | Ya | AS | 
| [Nomor asuransi atau identifikasi medis](mdis-reference-phi.md#mdis-reference-HI-ID) | Informasi pribadi: PHI |  Tergantung pada negara atau wilayah: CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER  | Ya | Canada, EU, Finland, France, UK, US | 
| [Kode Sistem Pengkodean Prosedur Umum Kesehatan (HCPCS)](mdis-reference-phi.md#mdis-reference-HCPCS) | Informasi pribadi: PHI | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | Ya | AS | 
| [Header Otorisasi Dasar HTTP](mdis-reference-credentials.md#mdis-reference-HTTP_BASIC_AUTH_HEADER) | Kredensial | HTTP\$1BASIC\$1AUTH\$1HEADER | Tidak | Setiap | 
| [HTTP cookie](mdis-reference-pii.md#mdis-reference-HTTP_COOKIE) | Informasi pribadi: PII | HTTP\$1COOKIE | Tidak | Setiap | 
| [Nomor Rekening Bank Internasional (IBAN)](mdis-reference-financial.md#mdis-reference-IBAN) | Informasi keuangan |  Tergantung pada negara atau wilayah: ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER (untuk Kepulauan Virgin Britania Raya)  | Tidak | Albania, Andorra, Bosnia-Herzegovina, Brasil, Bulgaria, Kosta Rika, Kroasia, Siprus, Republik Ceko, Denmark, Republik Dominika, Mesir, Estonia, Kepulauan Faroe, Finlandia, Prancis, Georgia, Jerman, Yunani, Greenland, Hongaria, Islandia, Irlandia, Italia, Yordania, Kosovo, Liechtenstein, Lituania, Malta, Mauritania, Mauritania, Mauritania, Mauritania, Monako, Monako, Montenegro, Belanda, Makedonia Utara, Polandia, Portugal, San Marino, Senegal, Serbia, Slowakia, Slovenia, Spanyol, Swedia, Swiss, Timor-Leste, Tunisia, Türkiye, Inggris, Ukraina, Uni Emirat Arab, Kepulauan Virgin (Inggris) | 
| [Token Web JSON (JWT)](mdis-reference-credentials.md#mdis-reference-JSON_WEB_TOKEN) | Kredensial | JSON\$1WEB\$1TOKEN | Tidak | Setiap | 
| [Alamat surat-menyurat](mdis-reference-pii.md#mdis-reference-mailing-address) | Informasi pribadi: PII | ADDRESS, BRAZIL\$1CEP\$1CODE (untuk Pos Código de Endereçamento Brasil) | Bervariasi | Australia, Brasil, Kanada, Prancis, Jerman, Italia, Spanyol, Inggris, AS | 
| [Kode Obat Nasional (NDC)](mdis-reference-phi.md#mdis-reference-NDC) | Informasi pribadi: PHI | USA\$1NATIONAL\$1DRUG\$1CODE | Ya | AS | 
| [Nomor identifikasi nasional](mdis-reference-pii.md#mdis-reference-national-id) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER  | Ya | Argentina, Brasil, Chili, Kolombia, Prancis, Jerman, India, Italia, Meksiko, Spanyol | 
| [Nomor Asuransi Nasional (NINO)](mdis-reference-pii.md#mdis-reference-NINO) | Informasi pribadi: PII | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | Ya | UK | 
| [Pengenal Penyedia Nasional (NPI)](mdis-reference-phi.md#mdis-reference-NPI) | Informasi pribadi: PHI | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | Ya | AS | 
| [Kunci pribadi OpenSSH](mdis-reference-credentials.md#mdis-reference-OPENSSH_PRIVATE_KEY) | Kredensial | OPENSSH\$1PRIVATE\$1KEY | Tidak | Setiap | 
| [Nomor paspor](mdis-reference-pii.md#mdis-reference-passport-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER  | Ya | Canada, France, Germany, Italy, Spain, UK, US | 
| [Nomor tempat tinggal permanen](mdis-reference-pii.md#mdis-reference-permanent-residence-num) | Informasi pribadi: PII | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | Ya | Kanada | 
| [Kunci pribadi PGP](mdis-reference-credentials.md#mdis-reference-PGP_PRIVATE_KEY) | Kredensial | PGP\$1PRIVATE\$1KEY | Tidak | Setiap | 
| [Nomor telepon](mdis-reference-pii.md#mdis-reference-phone-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | Bervariasi | Brazil, Canada, France, Germany, Italy, Spain, UK, US | 
| [Kunci pribadi Standar Kriptografi Kunci Publik (PKCS)](mdis-reference-credentials.md#mdis-reference-PKCS) | Kredensial | PKCS | Tidak | Setiap | 
| [Nomor kartu transportasi umum](mdis-reference-pii.md#mdis-reference-public-transport-num) | Informasi pribadi: PII | ARGENTINA\$1TARJETA\$1SUBE | Ya | Argentina | 
| [Kunci pribadi PuTTY](mdis-reference-credentials.md#mdis-reference-PUTTY_PRIVATE_KEY) | Kredensial | PUTTY\$1PRIVATE\$1KEY | Tidak | Setiap | 
| [Nomor Asuransi Sosial (SIN)](mdis-reference-pii.md#mdis-reference-social-insurance-num) | Informasi pribadi: PII | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | Ya | Kanada | 
| [Nomor Jaminan Sosial (SSN)](mdis-reference-pii.md#mdis-reference-social-security-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER  | Ya | Spain, US | 
| [Kunci API Stripe](mdis-reference-credentials.md#mdis-reference-Stripe_API_key) | Kredensial | STRIPE\$1CREDENTIALS | Tidak | Setiap | 
| [Nomor identifikasi wajib pajak atau referensi](mdis-reference-pii.md#mdis-reference-taxpayer-num) | Informasi pribadi: PII |  Tergantung pada negara atau wilayah: ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER  | Ya | Argentina, Australia, Brasil, Chili, Kolombia, Prancis, Jerman, India, Italia, Meksiko, Spanyol, Inggris, AS | 
| [Pengidentifikasi perangkat unik (UDI)](mdis-reference-phi.md#mdis-reference-UDI) | Informasi pribadi: PHI | MEDICAL\$1DEVICE\$1UDI | Ya | AS | 
| [Nomor identifikasi kendaraan (VIN)](mdis-reference-pii.md#mdis-reference-vin) | Informasi pribadi: PII | VEHICLE\$1IDENTIFICATION\$1NUMBER | Ya | Setiap, jika VIN berada di dekat kata kunci dalam salah satu bahasa berikut: English, French, German, Lithuanian, Polish, Portuguese, Romanian, or Spanish | 

# Pengidentifikasi data terkelola untuk data kredensial
<a name="mdis-reference-credentials"></a>

Amazon Macie dapat mendeteksi beberapa jenis data kredensil sensitif dengan menggunakan pengidentifikasi data terkelola. Topik di halaman ini menentukan setiap jenis dan memberikan informasi tentang pengenal data terkelola yang dirancang untuk mendeteksi data. Setiap topik memberikan informasi berikut:<a name="mdi-ref-fields-singular"></a>
+ **ID pengenal data terkelola** - Menentukan pengenal unik (ID) untuk pengenal data terkelola yang dirancang untuk mendeteksi data. Saat Anda [membuat pekerjaan penemuan data sensitif](discovery-jobs-create.md) atau [mengonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md), Anda dapat menggunakan ID ini untuk menentukan apakah Anda ingin Macie menggunakan pengenal data terkelola saat menganalisis data.
+ **Negara dan wilayah yang didukung** - Menunjukkan negara atau wilayah mana yang dirancang untuk pengenal data terkelola yang berlaku. Jika pengenal data terkelola tidak dirancang untuk negara atau wilayah tertentu, nilai ini adalah *Any*.
+ **Kata kunci diperlukan** - Menentukan apakah deteksi memerlukan kata kunci untuk berada di dekat data. Jika kata kunci diperlukan, topik juga memberikan contoh kata kunci yang diperlukan. Untuk informasi tentang bagaimana Macie menggunakan kata kunci saat menganalisis data, lihat. [Persyaratan kata kunci](managed-data-identifiers-keywords.md)
+ **Komentar** - Memberikan detail relevan yang dapat memengaruhi pilihan pengenal data terkelola atau penyelidikan Anda terhadap kejadian data sensitif yang dilaporkan. Detailnya mencakup informasi seperti standar yang didukung, persyaratan sintaks, dan pengecualian.

Topik tercantum dalam urutan abjad berdasarkan tipe data sensitif.

**Topics**
+ [AWS kunci akses rahasia](#mdis-reference-AWS-CREDENTIALS)
+ [Kunci API Google Cloud](#mdis-reference-GCP-API-key)
+ [Header Otorisasi Dasar HTTP](#mdis-reference-HTTP_BASIC_AUTH_HEADER)
+ [Token Web JSON (JWT)](#mdis-reference-JSON_WEB_TOKEN)
+ [Kunci pribadi OpenSSH](#mdis-reference-OPENSSH_PRIVATE_KEY)
+ [Kunci pribadi PGP](#mdis-reference-PGP_PRIVATE_KEY)
+ [Kunci pribadi Standar Kriptografi Kunci Publik (PKCS)](#mdis-reference-PKCS)
+ [Kunci pribadi PuTTY](#mdis-reference-PUTTY_PRIVATE_KEY)
+ [Kunci API Stripe](#mdis-reference-Stripe_API_key)

## AWS kunci akses rahasia
<a name="mdis-reference-AWS-CREDENTIALS"></a>

**ID pengenal data terkelola:** AWS\$1CREDENTIALS

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *aws\$1secret\$1access\$1key, credentials, secret access key, secret key, set-awscredential*

**Komentar:** Macie tidak melaporkan kemunculan urutan karakter berikut, yang biasanya digunakan sebagai contoh fiktif: dan. `je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY` `wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`

## Kunci API Google Cloud
<a name="mdis-reference-GCP-API-key"></a>

**ID pengenal data terkelola:** GCP\$1API\$1KEY

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *G\$1PLACES\$1KEY, GCP api key, GCP key, google cloud key, google-api-key, google-cloud-apikeys, GOOGLEKEY, X-goog-api-key*

**Komentar:** Macie hanya dapat mendeteksi komponen string (`keyString`) dari kunci Google Cloud API. Support tidak menyertakan deteksi ID atau komponen nama tampilan kunci Google Cloud API.

## Header Otorisasi Dasar HTTP
<a name="mdis-reference-HTTP_BASIC_AUTH_HEADER"></a>

**ID pengenal data terkelola:** HTTP\$1BASIC\$1AUTH\$1HEADER

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Deteksi memerlukan header lengkap, termasuk nama bidang dan arahan skema otentikasi, seperti yang ditentukan oleh [RFC](https://tools.ietf.org/html/rfc7617) 7617. Misalnya: `Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==` dan `Proxy-Authorization: Basic dGVzdDoxMjPCow==`.

## Token Web JSON (JWT)
<a name="mdis-reference-JSON_WEB_TOKEN"></a>

**ID pengenal data terkelola:** JSON\$1WEB\$1TOKEN

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Macie dapat mendeteksi JSON Web Tokens (JWTs) yang memenuhi persyaratan yang ditentukan oleh [RFC 7519](https://tools.ietf.org/html/rfc7519) untuk struktur JSON Web Signature (JWS). Token dapat ditandatangani atau tidak ditandatangani.

## Kunci pribadi OpenSSH
<a name="mdis-reference-OPENSSH_PRIVATE_KEY"></a>

**ID pengenal data terkelola:** OPENSSH\$1PRIVATE\$1KEY

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Tidak ada

## Kunci pribadi PGP
<a name="mdis-reference-PGP_PRIVATE_KEY"></a>

**ID pengenal data terkelola:** PGP\$1PRIVATE\$1KEY

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Tidak ada

## Kunci pribadi Standar Kriptografi Kunci Publik (PKCS)
<a name="mdis-reference-PKCS"></a>

**ID pengenal data terkelola:** PKCS

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Tidak ada

## Kunci pribadi PuTTY
<a name="mdis-reference-PUTTY_PRIVATE_KEY"></a>

**ID pengenal data terkelola:** PUTTY\$1PRIVATE\$1KEY

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Macie dapat mendeteksi kunci pribadi PuTTY yang menggunakan header standar dan urutan header berikut`PuTTY-User-Key-File`:`Encryption`,,,, `Comment``Public-Lines`, `Private-Lines` dan. `Private-MAC` Nilai header dapat berisi karakter alfanumerik, tanda hubung (`‐`), dan karakter baris baru (atau). `\n` `\r` `Public-Lines`dan `Private-Lines` nilai juga dapat berisi garis miring ke depan (`/`), ditambah tanda (`+`), dan tanda sama dengan (`=`). `Private-MAC`nilai juga dapat berisi tanda plus (`+`). Support tidak menyertakan deteksi kunci pribadi dengan nilai header yang berisi karakter lain, seperti spasi atau garis bawah (`_`). Support juga tidak menyertakan deteksi kunci pribadi yang menyertakan header khusus.

## Kunci API Stripe
<a name="mdis-reference-Stripe_API_key"></a>

**ID pengenal data terkelola:** STRIPE\$1CREDENTIALS

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Macie tidak melaporkan kemunculan urutan karakter berikut, yang biasanya digunakan dalam contoh kode Stripe: dan. `sk_test_4eC39HqLyjWDarjtT1zdp7dc` `pk_test_TYooMQauvdEDq54NiTphI7jx`

# Pengidentifikasi data terkelola untuk informasi keuangan
<a name="mdis-reference-financial"></a>

Amazon Macie dapat mendeteksi berbagai jenis informasi keuangan sensitif dengan menggunakan pengidentifikasi data terkelola. Topik pada halaman ini mencantumkan setiap jenis dan memberikan informasi tentang pengidentifikasi data terkelola yang dirancang untuk mendeteksi data. Setiap topik memberikan informasi berikut:<a name="mdi-ref-fields-plural"></a>
+ **ID pengenal data terkelola** - Menentukan pengenal unik (ID) untuk satu atau beberapa pengidentifikasi data terkelola yang dirancang untuk mendeteksi data. Saat [membuat pekerjaan penemuan data sensitif](discovery-jobs-create.md) atau [mengonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md), Anda dapat menggunakannya IDs untuk menentukan pengidentifikasi data terkelola mana yang ingin digunakan Macie saat menganalisis data.
+ **Negara dan wilayah yang didukung** - Menunjukkan negara dan wilayah mana pengidentifikasi data terkelola yang berlaku dirancang untuk. Jika pengidentifikasi data terkelola tidak dirancang untuk negara atau wilayah tertentu, nilai ini adalah *Any*.
+ **Kata kunci diperlukan** - Menentukan apakah deteksi memerlukan kata kunci untuk berada di dekat data. Jika kata kunci diperlukan, topik juga memberikan contoh kata kunci yang diperlukan. Untuk informasi tentang bagaimana Macie menggunakan kata kunci saat menganalisis data, lihat. [Persyaratan kata kunci](managed-data-identifiers-keywords.md)
+ **Komentar** - Memberikan detail relevan yang dapat memengaruhi pilihan pengenal data terkelola atau penyelidikan Anda terhadap kejadian data sensitif yang dilaporkan. Detailnya mencakup informasi seperti standar yang didukung, persyaratan sintaks, dan pengecualian.

Topik tercantum dalam urutan abjad berdasarkan tipe data sensitif.

**Topics**
+ [Nomor rekening bank](#mdis-reference-BAN)
+ [Nomor Rekening Bank Dasar (BBAN)](#mdis-reference-BBAN)
+ [Tanggal kedaluwarsa kartu kredit](#mdis-reference-CC-expiration)
+ [Data strip magnetik kartu kredit](#mdis-reference-CC-stripe)
+ [Nomor kartu kredit](#mdis-reference-CC-number)
+ [Kode verifikasi kartu kredit](#mdis-reference-CC-verification-code)
+ [Nomor Rekening Bank Internasional (IBAN)](#mdis-reference-IBAN)

## Nomor rekening bank
<a name="mdis-reference-BAN"></a>

Macie dapat mendeteksi nomor rekening bank Kanada dan AS yang terdiri dari 9-17 digit urutan dan tidak mengandung spasi apa pun.

**ID pengenal data terkelola:** BANK\$1ACCOUNT\$1NUMBER

**Negara dan wilayah yang didukung:** Kanada, AS

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *bank account, bank acct, checking account, checking acct, deposit account, deposit acct, savings account, savings acct, chequing account, chequing acct*

**Komentar:** Pengidentifikasi data terkelola ini secara eksplisit dirancang untuk mendeteksi nomor rekening bank untuk Kanada dan AS. [Negara-negara ini tidak menggunakan format Nomor Rekening Bank Dasar (BBAN) atau Nomor Rekening Bank Internasional (IBAN) yang ditentukan oleh standar internasional ISO untuk penomoran rekening bank, sebagaimana ditentukan oleh ISO 13616.](https://www.iso.org/standard/81090.html) Untuk mendeteksi nomor rekening bank untuk negara dan wilayah lain, gunakan pengidentifikasi data terkelola yang dirancang untuk format tersebut. Untuk informasi selengkapnya, lihat [Nomor Rekening Bank Dasar (BBAN)](#mdis-reference-BBAN) dan [Nomor Rekening Bank Internasional (IBAN)](#mdis-reference-IBAN).

## Nomor Rekening Bank Dasar (BBAN)
<a name="mdis-reference-BBAN"></a>

[Macie dapat mendeteksi Nomor Rekening Bank Dasar (BBANs) yang sesuai dengan struktur BBAN yang ditentukan oleh standar internasional ISO untuk penomoran rekening bank, sebagaimana ditentukan oleh ISO 13616.](https://www.iso.org/standard/81090.html) Ini termasuk BBANs yang tidak berisi spasi, atau menggunakan pemisah spasi atau tanda hubung — misalnya,,, dan. `NWBK60161331926819` `NWBK 6016 1331 9268 19` `NWBK-6016-1331-9268-19`

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER

**Negara dan wilayah yang didukung:** Prancis, Jerman, Italia, Spanyol, Inggris

**Kata kunci yang dibutuhkan:** Ya. Tabel berikut mencantumkan kata kunci yang Macie kenali untuk negara dan wilayah tertentu.


| Negara atau wilayah | Kata kunci | 
| --- | --- | 
| France | account code, account number, accountno\$1, accountnumber\$1, bban, code bancaire, compte bancaire, customer account id, customer account number, customer bank account id, iban, numéro de compte | 
| Germany | account code, account number, accountno\$1, accountnumber\$1, bankleitzahl, bban, customer account id, customer account number, customer bank account id, geheimzahl, iban, kartennummer, kontonummer, kreditkartennummer, sepa | 
| Italy | account code, account number, accountno\$1, accountnumber\$1, bban, codice bancario, conto bancario, customer account id, customer account number, customer bank account id, iban, numero di conto | 
| Spain | account code, account number, accountno\$1, accountnumber\$1, bban, código cuenta, código cuenta bancaria, cuenta cliente id, customer account ID, customer account number, customer bank account id, iban, número cuenta bancaria cliente, número cuenta cliente | 
| UK | account code, account number, accountno\$1, accountnumber\$1, bban, customer account id, customer account number, customer bank account id, iban, sepa | 

**Komentar:** Pengidentifikasi data terkelola ini juga dapat mendeteksi Nomor Rekening Bank Internasional (IBANs) yang sesuai dengan standar ISO 13616. Untuk informasi selengkapnya, lihat [Nomor Rekening Bank Internasional (IBAN)](#mdis-reference-IBAN). Pengidentifikasi data terkelola untuk Inggris (UK\$1BANK\$1ACCOUNT\$1NUMBER) juga dapat mendeteksi nomor rekening bank domestik untuk Inggris — misalnya,. `60-16-13 31926819`

## Tanggal kedaluwarsa kartu kredit
<a name="mdis-reference-CC-expiration"></a>

**ID pengenal data terkelola:** CREDIT\$1CARD\$1EXPIRATION

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *exp d, exp m, exp y, expiration, expiry*

**Komentar:** Support mencakup sebagian besar format tanggal, seperti semua digit dan kombinasi digit dan nama bulan. Komponen tanggal dapat dipisahkan dengan garis miring (/), tanda hubung (‐), atau kata kunci yang berlaku. Misalnya, Macie dapat mendeteksi tanggal seperti`02/26`,,`02/2026`, `Feb 2026``26-Feb`, dan`expY=2026, expM=02`.

## Data strip magnetik kartu kredit
<a name="mdis-reference-CC-stripe"></a>

**ID pengenal data terkelola:** CREDIT\$1CARD\$1MAGNETIC\$1STRIPE

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *card data, iso7813, mag, magstripe, stripe, swipe*

**Komentar:** Support termasuk trek 1 dan 2.

## Nomor kartu kredit
<a name="mdis-reference-CC-number"></a>

**ID pengenal data terkelola:** CREDIT\$1CARD\$1NUMBER untuk nomor kartu kredit yang berdekatan dengan kata kunci, CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) untuk nomor kartu kredit yang tidak berdekatan dengan kata kunci

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Bervariasi. Kata kunci diperlukan oleh pengidentifikasi data CREDIT\$1CARD\$1NUMBER terkelola. Kata kunci meliputi: *account number, american express, amex, bank card, c card, card, cc \$1, ccn, check card, cred card, credit, credit card, credit cards, credit no, credit num, dankort, debit, debit card, debit no, debit num, diners club, discover, electron, japanese card bureau, jcb, mastercard, mc, pan, payment account number, payment card number, pcn, pmnt \$1, pmnt card, pmnt no, pmnt number, union pay, visa*. Kata kunci tidak diperlukan oleh pengidentifikasi data CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) terkelola.

**Komentar:** Deteksi mengharuskan data menjadi urutan 13-19 digit yang mematuhi rumus pemeriksaan Luhn dan menggunakan awalan nomor kartu standar untuk salah satu jenis kartu kredit berikut: American Express, Dankort, Diner's Club, Discover, Electron, Japanese Card Bureau (JCB), Mastercard, dan Visa. UnionPay

Macie tidak melaporkan kemunculan urutan berikut, yang telah disediakan oleh penerbit kartu kredit untuk pengujian publik:`122000000000003`,,,`2222405343248877`,`2222990905257051`,`2223007648726984`,`2223577120017656`,`30569309025904`,`34343434343434`,`3528000700000000`,`3530111333300000`,`3566002020360505`,`36148900647913`,`36700102000000`,`371449635398431`, `378282246310005``378734493671000`,`38520000023237`,`4012888888881881`,`4111111111111111`,`4222222222222`,`4444333322221111`,`4462030000000000`,`4484070000000000`,`4911830000000`,`4917300800000000`,`4917610000000000`,`4917610000000000003`,`5019717010103742`,`5105105105105100`, `5111010030175156` `5185540810000019` `5200828282828210` `5204230080000017` `5204740009900014`,,,`5420923878724339`,,`5454545454545454`,,`5455330760000018`,,`5506900490000436`,,`5506900490000444`,,`5506900510000234`,,`5506920809243667`,,,`5506922400634930`,,`5506927427317625`,,`5553042241984105`,,`5555553753048194`,,`5555555555554444`,,`5610591081018250`,,`6011000990139424`,,`6011000400000000`,,,`6011111111111117`,,`630490017740292441`,,`630495060000000000`,,`6331101999990016`,,`6759649826438453`,,`6799990100000000019`,,,,,, `76009244561`

## Kode verifikasi kartu kredit
<a name="mdis-reference-CC-verification-code"></a>

**ID pengenal data terkelola:** CREDIT\$1CARD\$1SECURITY\$1CODE

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *card id, card identification code, card identification number, card security code, card validation code, card validation number, card verification data, card verification value, cvc, cvc2, cvv, cvv2, elo verification code*

**Komentar:** Tidak ada

## Nomor Rekening Bank Internasional (IBAN)
<a name="mdis-reference-IBAN"></a>

Macie dapat mendeteksi Nomor Rekening Bank Internasional (IBANs) yang terdiri dari hingga 34 karakter alfanumerik, termasuk elemen seperti kode negara. Lebih khusus lagi, Macie dapat mendeteksi IBANs bahwa sesuai dengan standar internasional ISO untuk penomoran rekening bank, sebagaimana ditentukan oleh [ISO](https://www.iso.org/standard/81090.html) 13616. Ini termasuk IBANs yang tidak berisi spasi, atau menggunakan pemisah spasi atau tanda hubung — misalnya,,, dan. `GB29NWBK60161331926819` `GB29 NWBK 6016 1331 9268 19` `GB29-NWBK-6016-1331-9268-19` Deteksi mencakup pemeriksaan validasi berdasarkan skema Modulus 97.

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER (untuk Kepulauan Virgin Britania Raya)

**Negara dan wilayah yang didukung:** Albania, Andorra, Bosnia-Herzegovina, Brasil, Bulgaria, Kosta Rika, Kroasia, Siprus, Republik Ceko, Denmark, Republik Dominika, Mesir, Estonia, Kepulauan Faroe, Finlandia, Prancis, Georgia, Jerman, Yunani, Greenland, Hongaria, Islandia, Irlandia, Italia, Yordania, Kosovo, Liechtenstein, Lituania, Malta, Mauritania, Mauritania, Mauritania, Monako, Monako, Montenegro, Belanda, Makedonia Utara, Polandia, Portugal, San Marino, Senegal, Serbia, Slowakia, Slovenia, Spanyol, Swedia, Swiss, Timor-Leste, Tunisia, Türkiye, Inggris, Ukraina, United Arab Emirates, Kepulauan Virgin (Inggris)

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Pengidentifikasi data terkelola untuk Prancis, Jerman, Italia, Spanyol, dan Inggris juga dapat mendeteksi Nomor Rekening Bank Dasar BBANs () yang sesuai dengan struktur BBAN yang ditentukan oleh standar ISO 13616, jika urutan karakter berada di dekat kata kunci. Lihat informasi yang lebih lengkap di [Nomor Rekening Bank Dasar (BBAN)](#mdis-reference-BBAN).

# Pengidentifikasi data terkelola untuk PHI
<a name="mdis-reference-phi"></a>

Amazon Macie dapat mendeteksi berbagai jenis informasi kesehatan pribadi (PHI) yang sensitif dengan menggunakan pengidentifikasi data terkelola. Topik di halaman ini menentukan setiap jenis dan memberikan informasi tentang pengenal data terkelola yang dirancang untuk mendeteksi data. Setiap topik memberikan informasi berikut:<a name="mdi-ref-fields-singular"></a>
+ **ID pengenal data terkelola** - Menentukan pengenal unik (ID) untuk pengenal data terkelola yang dirancang untuk mendeteksi data. Saat Anda [membuat pekerjaan penemuan data sensitif](discovery-jobs-create.md) atau [mengonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md), Anda dapat menggunakan ID ini untuk menentukan apakah Anda ingin Macie menggunakan pengenal data terkelola saat menganalisis data.
+ **Negara dan wilayah yang didukung** - Menunjukkan negara atau wilayah mana yang dirancang untuk pengenal data terkelola yang berlaku. Jika pengenal data terkelola tidak dirancang untuk negara atau wilayah tertentu, nilai ini adalah *Any*.
+ **Kata kunci diperlukan** - Menentukan apakah deteksi memerlukan kata kunci untuk berada di dekat data. Jika kata kunci diperlukan, topik juga memberikan contoh kata kunci yang diperlukan. Untuk informasi tentang bagaimana Macie menggunakan kata kunci saat menganalisis data, lihat. [Persyaratan kata kunci](managed-data-identifiers-keywords.md)
+ **Komentar** - Memberikan detail relevan yang dapat memengaruhi pilihan pengenal data terkelola atau penyelidikan Anda terhadap kejadian data sensitif yang dilaporkan. Detailnya mencakup informasi seperti standar yang didukung, persyaratan sintaks, dan pengecualian.

Topik tercantum dalam urutan abjad berdasarkan tipe data sensitif.

**Topics**
+ [Nomor Registrasi Badan Penegakan Narkoba (DEA)](#mdis-reference-DEA-registration-num)
+ [Nomor Klaim Asuransi Kesehatan (HICN)](#mdis-reference-HICN)
+ [Nomor asuransi atau identifikasi medis](#mdis-reference-HI-ID)
+ [Kode Sistem Pengkodean Prosedur Umum Kesehatan (HCPCS)](#mdis-reference-HCPCS)
+ [Kode Obat Nasional (NDC)](#mdis-reference-NDC)
+ [Pengenal Penyedia Nasional (NPI)](#mdis-reference-NPI)
+ [Pengidentifikasi perangkat unik (UDI)](#mdis-reference-UDI)

## Nomor Registrasi Badan Penegakan Narkoba (DEA)
<a name="mdis-reference-DEA-registration-num"></a>

**ID pengenal data terkelola:** US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER

**Negara dan wilayah yang didukung:** AS

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *dea number, dea registration*

**Komentar:** Tidak ada

## Nomor Klaim Asuransi Kesehatan (HICN)
<a name="mdis-reference-HICN"></a>

**ID pengenal data terkelola:** USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER

**Negara dan wilayah yang didukung:** AS

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *health insurance claim number, hic no, hic no., hic number, hic\$1, hicn, hicn\$1., hicno\$1*

**Komentar:** Tidak ada

## Nomor asuransi atau identifikasi medis
<a name="mdis-reference-HI-ID"></a>

Support termasuk nomor Kartu Asuransi Kesehatan Eropa untuk UE dan Finlandia, nomor asuransi kesehatan untuk Prancis, Pengidentifikasi Penerima Medicare untuk AS, nomor NHS untuk Inggris, dan Nomor Kesehatan Pribadi untuk Kanada.

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER

**Negara dan wilayah yang didukung:** Kanada, UE, Finlandia, Prancis, Inggris, AS

**Kata kunci yang dibutuhkan:** Ya. Tabel berikut mencantumkan kata kunci yang Macie kenali untuk negara dan wilayah tertentu.


| Negara atau wilayah | Kata kunci | 
| --- | --- | 
| Canada | canada healthcare number, msp number, personal healthcare number, phn, soins de santé | 
| EU | assicurazione sanitaria numero, carta assicurazione numero, carte d’assurance maladie, carte européenne d'assurance maladie, ceam, ehic, ehic\$1, finlandehicnumber\$1, gesundheitskarte, hälsokort, health card, health card number, health insurance card, health insurance number, insurance card number, krankenversicherungskarte, krankenversicherungsnummer, medical account number, numero conto medico, numéro d’assurance maladie, numéro de carte d’assurance, numéro de compte medical, número de cuenta médica, número de seguro de salud, número de tarjeta de seguro, sairaanhoitokortin, sairausvakuutuskortti, sairausvakuutusnumero, sjukförsäkring nummer, sjukförsäkringskort, suomi ehic-numero, tarjeta de salud, terveyskortti, tessera sanitaria assicurazione numero, versicherungsnummer | 
| Finland | ehic, ehic\$1, finland health insurance card, finlandehicnumber\$1, finska sjukförsäkringskort, hälsokort, health card, health card number, health insurance card, health insurance number, sairaanhoitokortin, sairaanhoitokortin, sairausvakuutuskortti, sairausvakuutusnumero, sjukförsäkring nummer, sjukförsäkringskort, suomen sairausvakuutuskortti, suomi ehic-numero, terveyskortti | 
| France | carte d'assuré social, carte vitale, insurance card | 
| UK | national health service, NHS | 
| US | mbi, medicare beneficiary | 

**Komentar:** Tidak ada

## Kode Sistem Pengkodean Prosedur Umum Kesehatan (HCPCS)
<a name="mdis-reference-HCPCS"></a>

**ID pengenal data terkelola:** USA\$1HEALTHCARE\$1PROCEDURE\$1CODE

**Negara dan wilayah yang didukung:** AS

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *current procedural terminology, hcpcs, healthcare common procedure coding system*

**Komentar:** Tidak ada

## Kode Obat Nasional (NDC)
<a name="mdis-reference-NDC"></a>

**ID pengenal data terkelola:** USA\$1NATIONAL\$1DRUG\$1CODE

**Negara dan wilayah yang didukung:** AS

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *national drug code, ndc*

**Komentar:** Tidak ada

## Pengenal Penyedia Nasional (NPI)
<a name="mdis-reference-NPI"></a>

**ID pengenal data terkelola:** USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER

**Negara dan wilayah yang didukung:** AS

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *hipaa, n.p.i, national provider, npi*

**Komentar:** Tidak ada

## Pengidentifikasi perangkat unik (UDI)
<a name="mdis-reference-UDI"></a>

**ID pengenal data terkelola:** MEDICAL\$1DEVICE\$1UDI

**Negara dan wilayah yang didukung:** AS

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *blood, blood bag, dev id, device id, device identifier, gs1, hibcc, iccbba, med, udi, unique device id, unique device identifier*

**Komentar:** Macie dapat mendeteksi pengidentifikasi perangkat unik (UDIs) yang sesuai dengan format yang disetujui oleh Badan Pengawas Obat dan Makanan AS. Ini termasuk format standar yang ditentukan oleh GS1, HIBCC, dan ICCBBA. Dukungan ICCBA adalah untuk standar ISBT.

# Pengidentifikasi data terkelola untuk PII
<a name="mdis-reference-pii"></a>

Amazon Macie dapat mendeteksi berbagai jenis informasi sensitif dan dapat diidentifikasi secara pribadi (PII) dengan menggunakan pengidentifikasi data terkelola. Topik pada halaman ini mencantumkan setiap jenis dan memberikan informasi tentang pengidentifikasi data terkelola yang dirancang untuk mendeteksi data. Setiap topik memberikan informasi berikut:<a name="mdi-ref-fields-plural"></a>
+ **ID pengenal data terkelola** - Menentukan pengenal unik (ID) untuk satu atau beberapa pengidentifikasi data terkelola yang dirancang untuk mendeteksi data. Saat [membuat pekerjaan penemuan data sensitif](discovery-jobs-create.md) atau [mengonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md), Anda dapat menggunakannya IDs untuk menentukan pengidentifikasi data terkelola mana yang ingin digunakan Macie saat menganalisis data.
+ **Negara dan wilayah yang didukung** - Menunjukkan negara dan wilayah mana pengidentifikasi data terkelola yang berlaku dirancang untuk. Jika pengidentifikasi data terkelola tidak dirancang untuk negara atau wilayah tertentu, nilai ini adalah *Any*.
+ **Kata kunci diperlukan** - Menentukan apakah deteksi memerlukan kata kunci untuk berada di dekat data. Jika kata kunci diperlukan, topik juga memberikan contoh kata kunci yang diperlukan. Untuk informasi tentang bagaimana Macie menggunakan kata kunci saat menganalisis data, lihat. [Persyaratan kata kunci](managed-data-identifiers-keywords.md)
+ **Komentar** - Memberikan detail relevan yang dapat memengaruhi pilihan pengenal data terkelola atau penyelidikan Anda terhadap kejadian data sensitif yang dilaporkan. Detailnya mencakup informasi seperti standar yang didukung, persyaratan sintaks, dan pengecualian.

Topik tercantum dalam urutan abjad berdasarkan tipe data sensitif.

**Topics**
+ [Tanggal lahir](#mdis-reference-DATE_OF_BIRTH)
+ [Nomor identifikasi lisensi](#mdis-reference-DL-num)
+ [Nomor Roll Pemilu](#mdis-reference-electoral-roll-num)
+ [Nama lengkap](#mdis-reference-full-name)
+ [Koordinat Sistem Pemosisian Global (GPS)](#mdis-reference-GPS)
+ [HTTP cookie](#mdis-reference-HTTP_COOKIE)
+ [Alamat surat-menyurat](#mdis-reference-mailing-address)
+ [Nomor identifikasi nasional](#mdis-reference-national-id)
+ [Nomor Asuransi Nasional (NINO)](#mdis-reference-NINO)
+ [Nomor paspor](#mdis-reference-passport-num)
+ [Nomor tempat tinggal permanen](#mdis-reference-permanent-residence-num)
+ [Nomor telepon](#mdis-reference-phone-num)
+ [Nomor kartu transportasi umum](#mdis-reference-public-transport-num)
+ [Nomor Asuransi Sosial (SIN)](#mdis-reference-social-insurance-num)
+ [Nomor Jaminan Sosial (SSN)](#mdis-reference-social-security-num)
+ [Nomor identifikasi wajib pajak atau referensi](#mdis-reference-taxpayer-num)
+ [Nomor identifikasi kendaraan (VIN)](#mdis-reference-vin)

## Tanggal lahir
<a name="mdis-reference-DATE_OF_BIRTH"></a>

**ID pengidentifikasi data terkelola:** DATE\$1OF\$1BIRTH

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *bday, b-day, birth date, birthday, date of birth, dob*

**Komentar:** Support mencakup sebagian besar format tanggal, seperti semua digit dan kombinasi digit dan nama bulan. Komponen tanggal dapat dipisahkan oleh spasi, garis miring (/), atau tanda hubung (‐).

## Nomor identifikasi lisensi
<a name="mdis-reference-DL-num"></a>

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE

**Negara dan wilayah yang didukung:** Australia, Austria, Belgia, Bulgaria, Kanada, Kroasia, Siprus, Republik Ceko, Denmark, Estonia, Finlandia, Prancis, Jerman, Yunani, Hongaria, India, Irlandia, Italia, Latvia, Lituania, Luksemburg Malta, Malta, Belanda, Polandia, Portugal, Rumania, Slowakia, Slovenia, Spanyol, Swedia, Inggris, AS

**Kata kunci yang dibutuhkan:** Ya. Tabel berikut mencantumkan kata kunci yang Macie kenali untuk negara dan wilayah tertentu.


| Negara atau wilayah | Kata kunci | 
| --- | --- | 
| Australia | dl\$1, dl:, dlno\$1, driver licence, driver license, driver permit, drivers lic., drivers licence, driver's licence, drivers license, driver's license, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 
| Austria | führerschein, fuhrerschein, führerschein republik österreich, fuhrerschein republik osterreich | 
| Belgium | fuehrerschein, fuehrerschein- nr, fuehrerscheinnummer, fuhrerschein, führerschein, fuhrerschein- nr, führerschein- nr, fuhrerscheinnummer, führerscheinnummer, numéro permis conduire, permis de conduire, rijbewijs, rijbewijsnummer | 
| Bulgaria | превозно средство, свидетелство за управление на моторно, свидетелство за управление на мпс, сумпс, шофьорска книжка | 
| Canada | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit, permis de conduire | 
| Croatia | vozačka dozvola | 
| Cyprus | άδεια οδήγησης | 
| Czech Republic | číslo licence, císlo licence řidiče, číslo řidičského průkazu, ovladače lic., povolení k jízdě, povolení řidiče, řidiči povolení, řidičský prúkaz, řidičský průkaz | 
| Denmark | kørekort, kørekortnummer | 
| Estonia | juhi litsentsi number, juhiloa number, juhiluba, juhiluba number | 
| Finland | ajokortin numero, ajokortti, förare lic., körkort, körkort nummer, kuljettaja lic., permis de conduire | 
| France | permis de conduire | 
| Germany | fuehrerschein, fuehrerschein- nr, fuehrerscheinnummer, fuhrerschein, führerschein, fuhrerschein- nr, führerschein- nr, fuhrerscheinnummer, führerscheinnummer | 
| Greece | δεια οδήγησης, adeia odigisis | 
| Hungary | illesztőprogramok lic, jogosítvány, jogsi, licencszám, vezető engedély, vezetői engedély | 
| India | driver licence, driver licences, driver license, driver licenses, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, driving licence, driving license | 
| Ireland | ceadúnas tiomána | 
| Italy | patente di guida, patente di guida numero, patente guida, patente guida numero | 
| Latvia | autovadītāja apliecība, licences numurs, vadītāja apliecība, vadītāja apliecības numurs, vadītāja atļauja, vadītāja licences numurs, vadītāji lic. | 
| Lithuania | vairuotojo pažymėjimas | 
| Luxembourg | fahrerlaubnis, führerschäin | 
| Malta | liċenzja tas-sewqan | 
| Netherlands | permis de conduire, rijbewijs, rijbewijsnummer | 
| Poland | numer licencyjny, prawo jazdy, zezwolenie na prowadzenie | 
| Portugal | carta de condução, carteira de habilitação, carteira de motorist, carteira habilitação, carteira motorist, licença condução, licença de condução, número de licença, número licença, permissão condução, permissão de condução | 
| Romania | numărul permisului de conducere, permis de conducere | 
| Slovakia | číslo licencie, číslo vodičského preukazu, ovládače lic., povolenia vodičov, povolenie jazdu, povolenie na jazdu, povolenie vodiča, vodičský preukaz | 
| Slovenia | vozniško dovoljenje | 
| Spain | carnet conducer, el carnet de conducer, licencia conducer, licencia de manejo, número carnet conducer, número de carnet de conducer, número de permiso conducer, número de permiso de conducer, número licencia conducer, número permiso conducer, permiso conducción, permiso conducer, permiso de conducción | 
| Sweden | ajokortin numero, dlno\$1 ajokortti, drivere lic., förare lic., körkort, körkort nummer, körkortsnummer, kuljettajat lic.  | 
| UK | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 
| US | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 

**Komentar:** Tidak ada

## Nomor Roll Pemilu
<a name="mdis-reference-electoral-roll-num"></a>

**ID pengidentifikasi data terkelola:** UK\$1ELECTORAL\$1ROLL\$1NUMBER

**Negara dan wilayah yang didukung:** Inggris

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *electoral \$1, electoral number, electoral roll \$1, electoral roll no., electoral roll number, electoralrollno*

**Komentar:** Tidak ada

## Nama lengkap
<a name="mdis-reference-full-name"></a>

**ID pengidentifikasi data terkelola:** NAME

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Macie hanya dapat mendeteksi nama lengkap. Dukungan terbatas pada set karakter Latin.

## Koordinat Sistem Pemosisian Global (GPS)
<a name="mdis-reference-GPS"></a>

**ID pengidentifikasi data terkelola:** LATITUDE\$1LONGITUDE

**Negara dan wilayah yang didukung:** Apa saja, jika koordinat berada di dekat kata kunci bahasa Inggris.

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *coordinate, coordinates, lat long, latitude longitude, position*

**Komentar:** Macie dapat mendeteksi koordinat GPS jika koordinat lintang dan bujur disimpan sebagai pasangan dan mereka dalam format Derajat Desimal (DD), misalnya. `41.948614,-87.655311` Support tidak menyertakan deteksi koordinat dalam format: Degrees Decimal Minutes (DDM), misalnya`41°56.9168'N 87°39.3187'W`; atau format Degrees, Minutes, Seconds (DMS), misalnya. `41°56'55.0104"N 87°39'19.1196"W`

## HTTP cookie
<a name="mdis-reference-HTTP_COOKIE"></a>

**ID pengidentifikasi data terkelola:** HTTP\$1COOKIE

**Negara dan wilayah yang didukung:** Apa saja

**Kata kunci yang dibutuhkan:** Tidak

**Komentar:** Deteksi membutuhkan lengkap `Cookie` atau `Set-Cookie` header. Header dapat menyertakan satu atau lebih pasangan nama-nilai, misalnya: `Set-Cookie: id=TWlrZQ` dan. `Cookie: session=3948; lang=en`

## Alamat surat-menyurat
<a name="mdis-reference-mailing-address"></a>

**ID pengenal data terkelola:** ADDRESS (untuk Australia, Kanada, Prancis, Jerman, Italia, Spanyol, Inggris, dan AS), (untuk Pos Código de BRAZIL\$1CEP\$1CODE Endereçamento Brasil)

**Negara dan wilayah yang didukung:** Australia, Brasil, Kanada, Prancis, Jerman, Italia, Spanyol, Inggris, AS

**Kata kunci yang dibutuhkan:** Bervariasi. Kata kunci tidak diperlukan oleh pengidentifikasi data ADDRESS terkelola. Kata kunci diperlukan oleh pengidentifikasi data BRAZIL\$1CEP\$1CODE terkelola. Kata kunci meliputi: *cep, código de endereçamento postal, codigo de endereçamento postal, código postal, codigo postal*

**Komentar:** Meskipun kata kunci tidak diperlukan oleh pengenal data ADDRESS terkelola, deteksi memerlukan alamat untuk menyertakan nama kota atau tempat dan ZIP atau Kode Pos yang sesuai di negara atau wilayah yang didukung. Pengidentifikasi data BRAZIL\$1CEP\$1CODE terkelola hanya dapat mendeteksi bagian Código de Endereçamento Postal (CEP) dari suatu alamat.

## Nomor identifikasi nasional
<a name="mdis-reference-national-id"></a>

Support meliputi: Nomor Aadhaar untuk India; Nomor Cédula de Ciudadanía untuk Kolombia; Nomor Clave Única de Registro de Población (CURP) untuk Meksiko; Nomor Codice Fiscale untuk Italia; Nomor Documento Nacional de Identidad (DNI) untuk Argentina dan Spanyol; Institut Nasional Prancis untuk Statistik dan Studi Ekonomi (INLIHAT) kode; Nomor Kartu Identitas Nasional Jerman; Nomor Registro Geral (RG) untuk Brasil; dan, nomor Rol Único Nacional (RUN) untuk Chili.

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER

**Negara dan wilayah yang didukung:** Argentina, Brasil, Chili, Kolombia, Prancis, Jerman, India, Italia, Meksiko, Spanyol

**Kata kunci yang dibutuhkan:** Ya. Tabel berikut mencantumkan kata kunci yang Macie kenali untuk negara dan wilayah tertentu.


| Negara atau wilayah | Kata kunci | 
| --- | --- | 
| Argentina | dni, dni\$1, d.n.i., documento nacional de identidad | 
| Brazil | registro geral, rg | 
| Chili | identidad número, nacional identidad, national unique role, nationaluniqueroleID\$1, número identificación, rol único nacional, rol único tributario, run, run\$1, r.u.n., rut, rut\$1, r.u.t., unique national number, unique national role, unique tax registry, unique tax role, unique tributary number, unique tributary role | 
| Kolombia | cédula de ciudadanía, documento de identificación | 
| France | assurance sociale, carte nationale d’identité, cni, code sécurité sociale, French social security number, fssn\$1, insee, insurance number, national id number, nationalid\$1, numéro d'assurance, sécurité sociale, sécurité sociale non., sécurité sociale numéro, social, social security, social security number, socialsecuritynumber, ss\$1, ssn, ssn\$1 | 
| Germany | ausweisnummer, id number, identification number, identity number, insurance number, personal id, personalausweis | 
| India | aadhaar, aadhar, adhaar, uidai | 
| Italy | codice fiscal, dati anagrafici, ehic, health card, health insurance card, p. iva, partita i.v.a., personal data, tax code, tessera sanitaria | 
| Meksiko | clave personal identidad, clave única, clave única de registro de población, clavepersonalIdentidad, curp, registration code, registry code, personal identidad clave, population code | 
| Spain | dni, dni\$1, dninúmero\$1, documento nacional de identidad, identidad único, identidadúnico\$1, insurance number, national identification number, national identity, nationalid\$1, nationalidno\$1, número nacional identidad, personal identification number, personal identity no, unique identity number, uniqueid\$1 | 

**Komentar:** Pengidentifikasi data terkelola untuk Cile (CHILE\$1RUT\$1NUMBER) dirancang untuk mendeteksi nomor Rol Único Nacional (RUN) dan nomor Rol Único Tributario (RUT). Untuk kedua jenis angka, Macie tidak melaporkan kejadian di mana semua digit adalah nol, seperti`00000000-K`, karena mereka biasanya digunakan sebagai contoh.

Meskipun nomor DNI untuk Argentina dan Spanyol memiliki sintaks yang berbeda, ada kesamaan di antara mereka. Oleh karena itu, Macie mungkin melaporkan nomor DNI untuk Argentina sebagai nomor DNI untuk Spanyol, atau sebaliknya. Selain itu, Macie tidak melaporkan kemunculan urutan karakter berikut, yang biasanya digunakan sebagai contoh nomor DNI: dan. `99999999` `99.999.999` Macie juga tidak melaporkan kejadian yang hanya terdiri dari nol — misalnya, dan. `000000000` `00.000.000`

## Nomor Asuransi Nasional (NINO)
<a name="mdis-reference-NINO"></a>

**ID pengidentifikasi data terkelola:** UK\$1NATIONAL\$1INSURANCE\$1NUMBER

**Negara dan wilayah yang didukung:** Inggris

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *insurance no., insurance number, insurance\$1, national insurance number, nationalinsurance\$1, nationalinsurancenumber, nin, nino*

**Komentar:** Tidak ada

## Nomor paspor
<a name="mdis-reference-passport-num"></a>

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER

**Negara dan wilayah yang didukung:** Kanada, Prancis, Jerman, Italia, Spanyol, Inggris, AS

**Kata kunci yang dibutuhkan:** Ya. Tabel berikut mencantumkan kata kunci yang Macie kenali untuk negara dan wilayah tertentu.


| Negara atau wilayah | Kata kunci | 
| --- | --- | 
| Canada | passeport, passeport\$1, passport, passport\$1, passportno, passportno\$1 | 
| France | numéro de passeport, passeport, passeport \$1, passeport n °, passeport non | 
| Germany | ausstellungsdatum, ausstellungsort, geburtsdatum, passport, passports, reisepass, reisepass–nr, reisepassnummer | 
| Italy | italian passport number, numéro passeport, numéro passeport italien, passaporto, passaporto italiana, passaporto numero, passport number, repubblica italiana passaporto | 
| Spain | españa pasaporte, libreta pasaporte, número pasaporte, pasaporte, passport, passport book, passport no, passport number, spain passport | 
| UK | passeport \$1, passeport n °, passeport non, passeportn °, passport \$1, passport no, passport number, passport\$1, passportid | 
| US | passport, travel document | 

**Komentar:** Tidak ada

## Nomor tempat tinggal permanen
<a name="mdis-reference-permanent-residence-num"></a>

**ID pengidentifikasi data terkelola:** CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER

**Negara dan wilayah yang didukung:** Kanada

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *carte résident permanent, numéro carte résident permanent, numéro résident permanent, permanent resident card, permanent resident card number, permanent resident no, permanent resident no., permanent resident number, pr no, pr no., pr non, pr number, résident permanent no., résident permanent non*

**Komentar:** Tidak ada

## Nomor telepon
<a name="mdis-reference-phone-num"></a>

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER

**Negara dan wilayah yang didukung:** Brasil, Kanada, Prancis, Jerman, Italia, Spanyol, Inggris, AS

**Kata kunci yang dibutuhkan:** Bervariasi. Jika kata kunci berada di dekat data, nomor tersebut tidak harus menyertakan kode negara. Kata kunci meliputi: *cell, contact, fax, fax number, mobile, phone, phone number, tel, telephone, telephone number*. Untuk Brasil, kata kunci juga mencakup *cel, celular, fone, móvel, número residencial, numero residencial, telefone*:. Jika kata kunci tidak dekat dengan data, nomor tersebut harus menyertakan kode negara.

**Komentar:** Untuk AS, dukungan termasuk nomor bebas pulsa.

## Nomor kartu transportasi umum
<a name="mdis-reference-public-transport-num"></a>

**ID pengidentifikasi data terkelola:** ARGENTINA\$1TARJETA\$1SUBE

**Negara dan wilayah yang didukung:** Argentina

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *sistema único de boleto electrónico, sube*

**Komentar:** Macie dapat mendeteksi 16 digit nomor kartu Sistema Único de Boleto Electrónico (SUBE) yang dimulai dengan dan mematuhi rumus pemeriksaan Luhn. `6061` Komponen nomor kartu dapat dipisahkan oleh spasi atau tanda hubung (‐), atau tidak menggunakan pemisah—misalnya,,, dan. `6061 1234 1234 1234` `6061‐1234‐1234‐1234` `6061123412341234`

## Nomor Asuransi Sosial (SIN)
<a name="mdis-reference-social-insurance-num"></a>

**ID pengidentifikasi data terkelola:** CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER

**Negara dan wilayah yang didukung:** Kanada

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *canadian id, numéro d'assurance sociale, sin, social insurance number*

**Komentar:** Tidak ada

## Nomor Jaminan Sosial (SSN)
<a name="mdis-reference-social-security-num"></a>

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah,, SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER USA\$1SOCIAL\$1SECURITY\$1NUMBER

**Negara dan wilayah yang didukung:** Spanyol, AS

**Kata kunci yang dibutuhkan:** Ya. Untuk Spanyol, kata kunci meliputi *número de la seguridad social, social security no., social security number, socialsecurityno\$1, ssn, ssn\$1*:. Untuk AS, kata kunci meliputi: *social security, ss\$1, ssn*.

**Komentar:** Tidak ada

## Nomor identifikasi wajib pajak atau referensi
<a name="mdis-reference-taxpayer-num"></a>

Support meliputi: Kode CUIL dan CUIT untuk Argentina; Nomor CIF, NIE, dan NIF untuk Spanyol; Nomor CNPJ dan CPF untuk Brasil; Nomor Codice Fiscale untuk Italia; untuk AS; Nomor NIT untuk Kolombia; untuk PANs India; Nomor RFC untuk ITINs Meksiko; Nomor RUN dan RUT untuk Chili; Nomor Steueridentiationfiksmer nomor untuk Jerman; untuk Australia; untuk Prancis; dan, nomor TRN dan UTR untuk Inggris. TFNs TINs 

**ID pengenal data terkelola:** Tergantung pada negara atau wilayah, ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER

**Negara dan wilayah yang didukung:** Argentina, Australia, Brasil, Chili, Kolombia, Prancis, Jerman, India, Italia, Meksiko, Spanyol, Inggris, AS

**Kata kunci yang dibutuhkan:** Ya. Tabel berikut mencantumkan kata kunci yang Macie kenali untuk negara dan wilayah tertentu.


| Negara atau wilayah | Kata kunci | 
| --- | --- | 
| Argentina | argentina taxpayer id, clave única de identificación tributaria, cuil, c.u.i.l, cuit, c.u.i.t, número de identificación fiscal, número de contribuyente, unified labor identification code | 
| Australia | tax file number, tfn | 
| Brazil | cadastro de pessoa física, cadastro de pessoa fisica, cadastro de pessoas físicas, cadastro de pessoas fisicas, cadastro nacional da pessoa jurídica, cadastro nacional da pessoa juridica, cnpj, cpf | 
| Chili | identidad número, nacional identidad, national unique role, nationaluniqueroleID\$1, número identificación, rol único nacional, rol único tributario, run, run\$1, r.u.n., rut, rut\$1, r.u.t., unique national number, unique national role, unique tax registry, unique tax role, unique tributary number, unique tributary role | 
| Kolombia | nit, nit., nit\$1, n.i.t. | 
| France | numéro d'identification fiscal, tax id, tax identification number, tax number, tin, tin\$1 | 
| Germany | identifikationsnummer, steuer id, steueridentifikationsnummer, steuernummer, tax id, tax identification number, tax number | 
| India | e-pan, pan card, pan number, permanent account number | 
| Italy | codice fiscal, dati anagrafici, ehic, health card, health insurance card, p. iva, partita i.v.a., personal data, tax code, tessera sanitaria | 
| Meksiko | código del registro federal de contribuyentes, identificación de impuestos, identificacion de impuestos, impuesto al valor agregado, iva, iva\$1, i.v.a., registro federal de contribuyentes, rfc, rfc\$1, r.f.c. | 
| Spain | cif, cif número, cifnúmero\$1, nie, nif, número de contribuyente, número de identidad de extranjero, número de identificación fiscal, número de impuesto corporativo, personal tax number, tax id, tax identification number, tax number, tin, tin\$1 | 
| UK | paye, tax id, tax id no., tax id number, tax identification, tax identification\$1, tax no., tax number, tax reference, tax\$1, taxid\$1, temporary reference number, tin, trn, unique tax reference, unique taxpayer reference, utr | 
| US | i.t.i.n., individual taxpayer identification number, itin | 

**Komentar:** Pengidentifikasi data terkelola untuk Cile (CHILE\$1RUT\$1NUMBER) dirancang untuk mendeteksi nomor Rol Único Nacional (RUN) dan nomor Rol Único Tributario (RUT). Untuk nomor Registro Federal de Contribuyentes (RFC) untuk Meksiko, Macie tidak melaporkan kemunculan urutan karakter berikut, yang biasanya digunakan sebagai contoh nomor RFC: dan. `XAXX010101000` `XEXX010101000`

Untuk beberapa jenis identifikasi wajib pajak dan nomor referensi, Macie tidak melaporkan kejadian di mana semua digit adalah nol—misalnya,,, dan. `00000000-K` `000000000` `00.000.000` Ini karena penggunaan hanya nol adalah umum dalam contoh jenis identifikasi wajib pajak dan nomor referensi tertentu.

## Nomor identifikasi kendaraan (VIN)
<a name="mdis-reference-vin"></a>

**ID pengidentifikasi data terkelola:** VEHICLE\$1IDENTIFICATION\$1NUMBER

**Negara dan wilayah yang didukung:** Apa saja, jika VIN berada di dekat kata kunci dalam salah satu bahasa berikut: Inggris, Prancis, Jerman, Lituania, Polandia, Portugis, Rumania, atau Spanyol.

**Kata kunci yang dibutuhkan:** Ya. Kata kunci meliputi: *Fahrgestellnummer, niv, numarul de identificare, numarul seriei de sasiu, numer VIN, Número de Identificação do Veículo, Número de Identificación de Automóviles, numéro d'identification du véhicule, vehicle identification number, vin, VIN numeris*

**Komentar:** Macie dapat mendeteksi VINs yang terdiri dari urutan 17 karakter dan mematuhi standar ISO 3779 dan 3780. Standar ini dirancang untuk penggunaan di seluruh dunia.

# Membangun pengidentifikasi data kustom
<a name="custom-data-identifiers"></a>

Selain menggunakan pengidentifikasi data terkelola yang disediakan Amazon Macie, Anda dapat membuat dan menggunakan pengidentifikasi data kustom. *Pengenal data kustom* adalah sekumpulan kriteria yang Anda tentukan untuk mendeteksi data sensitif di objek Amazon Simple Storage Service (Amazon S3). Kriteria terdiri dari ekspresi reguler (*regex*) yang menentukan pola teks untuk dicocokkan dan, opsional, urutan karakter dan aturan jarak yang menyempurnakan hasil. Urutan karakter dapat berupa: *kata kunci*, yang merupakan kata atau frasa yang harus berdekatan dengan teks yang cocok dengan regex, atau *mengabaikan kata-kata*, yang merupakan kata atau frasa untuk dikecualikan dari hasil.

Dengan pengidentifikasi data khusus, Anda dapat menentukan kriteria deteksi yang mencerminkan skenario, kekayaan intelektual, atau data kepemilikan khusus organisasi Anda. Misalnya, Anda dapat mendeteksi karyawan IDs, nomor akun pelanggan, atau klasifikasi data internal. Jika Anda mengonfigurasi [pekerjaan penemuan data sensitif](discovery-jobs.md) atau [penemuan data sensitif otomatis](discovery-asdd.md) untuk menggunakan pengidentifikasi ini, Anda dapat melengkapi [pengidentifikasi data terkelola](managed-data-identifiers.md) yang disediakan Macie.

Selain kriteria deteksi, Anda dapat secara opsional mengonfigurasi pengaturan tingkat keparahan khusus untuk temuan yang dihasilkan oleh pengenal data kustom. Secara default, Macie menetapkan tingkat keparahan *Medium* untuk semua temuan yang dihasilkan oleh pengidentifikasi data kustom. Tingkat keparahan tidak berubah berdasarkan jumlah kemunculan teks yang cocok dengan kriteria deteksi pengenal. Jika Anda mengonfigurasi setelan tingkat keparahan kustom, tingkat keparahan dapat didasarkan pada jumlah kemunculan teks yang sesuai dengan kriteria.

**Topics**
+ [Opsi konfigurasi untuk pengidentifikasi data kustom](cdis-options.md)
+ [Membuat pengidentifikasi data kustom](cdis-create.md)
+ [Menghapus pengenal data kustom](cdis-delete.md)

# Opsi konfigurasi untuk pengidentifikasi data kustom
<a name="cdis-options"></a>

Dengan menggunakan pengidentifikasi data kustom, Anda dapat menentukan kriteria khusus untuk mendeteksi data sensitif di objek Amazon Simple Storage Service (Amazon S3). Anda dapat melengkapi [pengidentifikasi data terkelola](managed-data-identifiers.md) yang disediakan Amazon Macie, dan mendeteksi data sensitif yang mencerminkan skenario, kekayaan intelektual, atau data hak milik organisasi Anda.

Setiap pengidentifikasi data khusus menentukan kriteria deteksi dan, secara opsional, pengaturan keparahan untuk temuan yang dihasilkan pengenal. Kriteria deteksi menentukan ekspresi reguler yang mendefinisikan pola teks agar sesuai dengan objek S3. Kriteria juga dapat menentukan urutan karakter dan aturan kedekatan yang menyempurnakan hasil. Pengaturan keparahan menentukan tingkat keparahan mana yang akan ditetapkan untuk temuan. Tingkat keparahan dapat didasarkan pada jumlah kemunculan teks yang cocok dengan kriteria deteksi pengenal.

**Topics**
+ [Kriteria deteksi](#cdis-detection-criteria)
+ [Pengaturan keparahan untuk temuan](#cdis-finding-severity)

## Kriteria deteksi
<a name="cdis-detection-criteria"></a>

Saat membuat pengenal data kustom, Anda menentukan ekspresi reguler (*regex*) yang mendefinisikan pola teks agar cocok. Anda juga dapat menentukan urutan karakter, seperti kata dan frasa, dan aturan kedekatan yang menyempurnakan hasil. Urutan karakter dapat berupa: *kata kunci*, yang merupakan kata atau frasa yang harus berdekatan dengan teks yang cocok dengan regex, atau *mengabaikan kata-kata*, yang merupakan kata atau frasa untuk dikecualikan dari hasil.

Untuk regex, Amazon Macie mendukung subset sintaks pola yang disediakan oleh library [Perl Compatible](https://www.pcre.org/) Regular Expressions (PCRE). Dari konstruksi yang disediakan oleh pustaka PCRE, Macie tidak mendukung elemen pola berikut:
+ Backreferences
+ Mengambil grup
+ Pola bersyarat
+ Kode sematan
+ Pola bendera global, seperti `/i`, `/m`, dan `/x`
+ Pola rekursif
+ Asersi lebar nol lookbehind dan lookahead positif dan negatif, seperti `?=`, `?!`, `?<=`, dan `?<!`

Regex dapat berisi sebanyak 512 karakter.

Untuk membuat pola regex yang efektif untuk pengenal data kustom, perhatikan tips dan rekomendasi berikut:
+ Gunakan jangkar (`^`atau`$`) hanya jika Anda mengharapkan pola muncul di awal atau akhir file, bukan awal atau akhir baris.
+ Untuk alasan kinerja, Macie membatasi ukuran grup berulang yang dibatasi. Misalnya, `\d{100,1000}` tidak akan dikompilasi di Macie. Untuk memperkirakan fungsionalitas ini, Anda dapat menggunakan open ended repeat seperti `\d{100,}`.
+ Untuk membuat bagian pola tidak peka huruf besar/kecil, Anda dapat menggunakan `(?i)` konstruksi alih-alih bendera. `/i`
+ Tidak perlu mengoptimalkan awalan atau pergantian secara manual. Misalnya, mengubah `/hello|hi|hey/` menjadi `/h(?:ello|i|ey)/` tidak akan meningkatkan performa.
+ Untuk alasan kinerja, Macie membatasi jumlah wildcard berulang. Misalnya, `a*b*a*` tidak akan dikompilasi di Macie.

Untuk melindungi dari ekspresi yang salah bentuk atau berjalan lama, Macie secara otomatis menguji pola regex terhadap kumpulan teks sampel saat Anda membuat pengenal data kustom. Jika ada masalah dengan regex, Macie mengembalikan kesalahan yang menjelaskan masalah tersebut.

Selain regex, Anda dapat secara opsional menentukan urutan karakter dan aturan kedekatan untuk menyempurnakan hasil.

**Kata kunci**  
Ini adalah urutan karakter tertentu yang harus berada di dekat teks yang cocok dengan pola regex. Persyaratan jarak bervariasi berdasarkan format penyimpanan objek S3 atau tipe file:  
+ **Data kolumnar terstruktur** — Macie menyertakan hasil jika teks cocok dengan pola regex dan kata kunci dalam nama bidang atau kolom yang menyimpan teks, atau teks didahului oleh dan dalam jarak pencocokan maksimum kata kunci di bidang atau nilai sel yang sama. Ini adalah kasus untuk buku kerja Microsoft Excel, file CSV, dan file TSV.
+ **Data berbasis rekaman terstruktur** — Macie menyertakan hasil jika teks cocok dengan pola regex dan teks berada dalam jarak kecocokan maksimum kata kunci. Kata kunci dapat dalam nama elemen di jalur ke bidang atau array yang menyimpan teks, atau dapat mendahului dan menjadi bagian dari nilai yang sama di bidang atau array yang menyimpan teks. Ini adalah kasus untuk wadah objek Apache Avro, file Apache Parquet, file JSON, dan file JSON Lines.
+ **Data tidak terstruktur** — Macie menyertakan hasil jika teks cocok dengan pola regex dan teks didahului oleh dan dalam jarak pencocokan maksimum kata kunci. Ini adalah kasus untuk file Adobe Portable Document Format, dokumen Microsoft Word, pesan email, dan file teks non-biner selain file CSV, JSON, JSON Lines, dan TSV. Termasuk data terstruktur, seperti tabel, dalam tipe file ini.
Anda dapat menentukan sebanyak 50 kata kunci. Setiap kata kunci dapat berisi 3-90 karakter UTF-8. Kata kunci tidak peka huruf besar atau kecil.

**Jarak pertandingan maksimum**  
Ini adalah aturan kedekatan berbasis karakter untuk kata kunci. Macie menggunakan pengaturan ini untuk menentukan apakah kata kunci mendahului teks yang cocok dengan pola regex. Pengaturan mendefinisikan jumlah maksimum karakter yang dapat ada antara akhir kata kunci lengkap dan akhir teks yang cocok dengan pola regex. Macie menyertakan hasil jika teks:  
+ Cocokkan dengan pola regex,
+ Terjadi setelah setidaknya satu kata kunci lengkap, dan
+ Terjadi dalam jarak yang ditentukan dari kata kunci.
Jika tidak, Macie mengecualikan teks dari hasil.  
Anda dapat menentukan jarak sebanyak 1–300 karakter. Jarak default adalah 50 karakter. Untuk hasil terbaik, jarak ini harus lebih besar dari jumlah minimum karakter teks yang dirancang untuk dideteksi oleh regex. Jika hanya sebagian teks yang berada dalam jarak kecocokan maksimum kata kunci, Macie tidak memasukkannya ke dalam hasil.

**Abaikan kata-kata**  
Ini adalah urutan karakter khusus untuk dikecualikan dari hasil. Jika teks cocok dengan pola regex tetapi berisi kata abaikan, Macie tidak menyertakannya dalam hasil.  
Anda dapat menentukan sebanyak 10 kata yang diabaikan. Setiap kata abaikan dapat berisi 4-90 karakter UTF-8. Abaikan kata peka akan huruf besar kecil.

**catatan**  
Sebelum Anda membuat pengenal data kustom, kami sangat menyarankan Anda menguji dan menyempurnakan kriteria pendeteksiannya dengan data sampel. Karena pengidentifikasi data kustom digunakan oleh pekerjaan penemuan data sensitif, Anda tidak dapat mengubah pengenal data kustom setelah Anda membuatnya. Hal ini membantu memastikan bahwa Anda memiliki riwayat tetap akan temuan dan hasil penemuan data sensitif untuk audit atau investigasi privasi dan perlindungan data yang Anda lakukan.  
Anda dapat menguji kriteria deteksi dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Untuk menguji kriteria menggunakan konsol, gunakan opsi di bagian **Evaluasi** saat Anda membuat pengenal data kustom. Untuk menguji kriteria secara terprogram, gunakan [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html)pengoperasian Amazon Macie API. Jika Anda menggunakan AWS Command Line Interface, jalankan [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html)perintah untuk menguji kriteria.

Untuk demonstrasi bagaimana kata kunci dapat membantu Anda menemukan data sensitif dan menghindari positif palsu, tonton video berikut:




## Pengaturan keparahan untuk temuan
<a name="cdis-finding-severity"></a>

Saat membuat pengenal data kustom, Anda juga dapat menentukan setelan tingkat keparahan khusus untuk temuan data sensitif yang dihasilkan pengenal. Secara default, Amazon Macie menetapkan tingkat keparahan *Medium* untuk semua temuan yang dihasilkan oleh pengenal data kustom. Jika objek S3 berisi setidaknya satu kemunculan teks yang cocok dengan kriteria deteksi, Macie secara otomatis menetapkan tingkat keparahan *Medium ke temuan* yang dihasilkan.

Dengan pengaturan tingkat keparahan khusus, Anda menentukan tingkat keparahan yang akan ditetapkan berdasarkan jumlah kemunculan teks yang cocok dengan kriteria deteksi. Anda dapat menentukan *ambang kemunculan* untuk sebanyak tiga tingkat keparahan: *Rendah* (paling parah), *Sedang*, dan *Tinggi* (paling parah). *Ambang kemunculan* adalah jumlah minimum kecocokan yang harus ada dalam objek S3 untuk menghasilkan temuan dengan tingkat keparahan yang ditentukan. *Jika Anda menentukan lebih dari satu ambang batas, ambang batas harus dalam urutan menaik berdasarkan tingkat keparahan, bergerak dari *Rendah* ke Tinggi.*

Misalnya, gambar berikut menunjukkan pengaturan tingkat keparahan yang menentukan tiga ambang kemunculan, satu untuk setiap tingkat keparahan yang didukung Macie.

![\[Pengaturan keparahan yang menentukan ambang kemunculan untuk tingkat keparahan Rendah, Sedang, dan Tinggi.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-cdi-severity.png)


Tabel berikut menunjukkan tingkat keparahan temuan yang dihasilkan oleh pengidentifikasi data kustom.


| Ambang batas kejadian | Tingkat kepelikan | Hasil | 
| --- | --- | --- | 
| 1 | Rendah | Jika objek S3 berisi 1-49 kemunculan teks yang cocok dengan kriteria deteksi, tingkat keparahan temuan yang dihasilkan adalah Rendah.  | 
| 50 | Sedang | Jika objek S3 berisi 50—99 kemunculan teks yang cocok dengan kriteria deteksi, tingkat keparahan temuan yang dihasilkan adalah Medium. | 
| 100 | Tinggi | Jika objek S3 berisi 100 atau lebih kemunculan teks yang cocok dengan kriteria deteksi, tingkat keparahan temuan yang dihasilkan adalah Tinggi. | 

Anda juga dapat menggunakan pengaturan tingkat keparahan untuk menentukan apakah akan membuat temuan sama sekali. Jika objek S3 berisi lebih sedikit kemunculan daripada ambang kemunculan terendah, Macie tidak membuat temuan.

# Membuat pengidentifikasi data kustom
<a name="cdis-create"></a>

*Pengenal data kustom* adalah sekumpulan kriteria yang Anda tentukan untuk mendeteksi data sensitif di objek Amazon Simple Storage Service (Amazon S3). Saat membuat pengenal data kustom, Anda menentukan ekspresi reguler (*regex*) yang mendefinisikan pola teks agar sesuai dengan objek S3. Anda juga dapat menentukan urutan karakter dan aturan kedekatan yang menyempurnakan hasil. Urutan karakter dapat berupa: *kata kunci*, yang merupakan kata atau frasa yang harus berdekatan dengan teks yang cocok dengan regex, atau *mengabaikan kata-kata*, yang merupakan kata atau frasa untuk dikecualikan dari hasil. Dengan menggunakan pengenal data khusus, Anda dapat melengkapi [pengidentifikasi data terkelola](managed-data-identifiers.md) yang disediakan Amazon Macie, dan mendeteksi data sensitif yang mencerminkan skenario, kekayaan intelektual, atau data hak milik organisasi Anda.

Misalnya, banyak perusahaan memiliki sintaks khusus untuk karyawan IDs. Salah satu sintaks tersebut mungkin: huruf kapital yang menunjukkan apakah seorang karyawan adalah karyawan penuh waktu (*F*) atau paruh waktu (*P*), diikuti oleh tanda hubung (-), diikuti dengan urutan delapan digit yang mengidentifikasi karyawan. *Contohnya adalah: *F — 12345678 untuk karyawan penuh waktu, dan P—87654321* untuk karyawan paruh waktu.* Untuk mendeteksi karyawan IDs yang menggunakan sintaks ini, Anda dapat membuat pengenal data kustom yang menentukan regex berikut:. `[A-Z]-\d{8}` Untuk menyempurnakan analisis dan menghindari kesalahan positif, Anda juga dapat mengonfigurasi pengenal untuk menggunakan kata kunci (`employee`dan`employee ID`) dan jarak pencocokan maksimum 20 karakter. Dengan kriteria ini, hasil termasuk teks yang cocok dengan regex jika teks terjadi setelah *karyawan* kata kunci atau *ID karyawan* dan semua teks terjadi dalam 20 karakter dari salah satu kata kunci tersebut.

Untuk demonstrasi bagaimana kata kunci dapat membantu Anda menemukan data sensitif dan menghindari positif palsu, tonton video berikut:




Selain kriteria deteksi, Anda dapat secara opsional menentukan pengaturan tingkat keparahan khusus untuk temuan yang dihasilkan oleh pengenal data kustom. Tingkat keparahan dapat didasarkan pada jumlah kemunculan teks yang cocok dengan kriteria deteksi pengenal. Jika Anda tidak menentukan pengaturan ini, Macie secara otomatis menetapkan tingkat keparahan *Medium* untuk semua temuan yang dihasilkan pengenal. Tingkat keparahan tidak berubah berdasarkan jumlah kemunculan teks yang cocok dengan kriteria deteksi pengenal.

Untuk informasi rinci tentang pengaturan ini dan lainnya, lihat[Opsi konfigurasi untuk pengidentifikasi data kustom](cdis-options.md).

**Untuk membuat pengenal data kustom**  
Anda dapat membuat pengenal data kustom dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk membuat pengenal data kustom menggunakan konsol Amazon Macie.

**Untuk membuat pengenal data kustom**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Pengidentifikasi data kustom**.

1. Pilih **Buat**.

1. Untuk **Nama**, masukkan nama untuk pengidentifikasi data kustom. Nama dapat berisi sebanyak 128 karakter.

1. Untuk **Deskripsi**, secara opsional masukkan deskripsi singkat pengenal data kustom. Deskripsi dapat berisi sebanyak 512 karakter.
**catatan**  
Hindari memasukkan data sensitif dalam nama atau deskripsi pengenal data kustom. Pengguna lain dari akun Anda mungkin dapat mengakses nama atau deskripsi, tergantung pada tindakan yang diizinkan mereka lakukan di Macie.

1. Untuk **Regular expression**, masukkan ekspresi reguler (*regex*) yang mendefinisikan pola teks agar sesuai. Regex dapat berisi sebanyak 512 karakter.

   Macie mendukung subset dari sintaks pola yang disediakan oleh perpustakaan [Perl Compatible Regular Expressions (](https://www.pcre.org/)PCRE). Untuk detail dan tip tambahan, lihat [Kriteria deteksi untuk pengidentifikasi data kustom](cdis-options.md#cdis-detection-criteria).

1. Untuk **Kata Kunci**, secara opsional masukkan sebanyak 50 urutan karakter (dipisahkan dengan koma) untuk menentukan teks tertentu yang harus berada di dekat teks yang cocok dengan pola regex.

   Macie menyertakan kejadian dalam hasil hanya jika teks cocok dengan pola regex dan teks berada dalam jarak kecocokan maksimum dari salah satu kata kunci ini. Setiap kata kunci dapat berisi 3-90 karakter UTF-8. Kata kunci tidak peka huruf besar atau kecil.

1. Untuk **kata Abaikan**, secara opsional masukkan sebanyak 10 urutan karakter (dipisahkan dengan koma) yang menentukan teks tertentu untuk dikecualikan dari hasil.

   Macie mengecualikan kejadian dari hasil jika teks cocok dengan pola regex tetapi berisi salah satu dari kata-kata abaikan ini. Setiap kata abaikan dapat berisi 4-90 karakter UTF-8. Abaikan kata peka akan huruf besar kecil.

1. Untuk **jarak pencocokan maksimum**, secara opsional masukkan jumlah maksimum karakter yang dapat ada antara akhir kata kunci dan akhir teks yang cocok dengan pola regex.

   Macie menyertakan kejadian dalam hasil hanya jika teks cocok dengan pola regex dan teks berada dalam jarak ini dari kata kunci lengkap. Jaraknya bisa 1-300 karakter. Jarak default adalah 50 karakter.

1. Untuk **Keparahan**, pilih cara menentukan tingkat keparahan temuan data sensitif yang dihasilkan oleh pengidentifikasi data kustom:
   + Untuk secara otomatis menetapkan tingkat keparahan *Sedang* ke semua temuan, pilih **Gunakan tingkat keparahan Sedang untuk sejumlah kecocokan (default)**. Dengan opsi ini, Macie secara otomatis menetapkan tingkat keparahan *Medium* ke temuan jika objek S3 yang terpengaruh berisi satu atau lebih kemunculan teks yang cocok dengan kriteria deteksi.
   + Untuk menetapkan tingkat keparahan berdasarkan ambang kemunculan yang Anda tentukan, pilih **Gunakan setelan khusus** untuk menentukan tingkat keparahan. Kemudian gunakan opsi **ambang Kemunculan** dan **tingkat keparahan** untuk menentukan jumlah minimum kecocokan yang harus ada di objek S3 untuk menghasilkan temuan dengan tingkat keparahan yang dipilih.

     Anda dapat menentukan sebanyak tiga ambang kemunculan, satu untuk setiap tingkat keparahan yang didukung Macie: *Rendah* (paling parah), *Sedang*, atau *Tinggi* (paling parah). *Jika Anda menentukan lebih dari satu, ambang batas harus dalam urutan menaik berdasarkan tingkat keparahan, bergerak dari *Rendah* ke Tinggi.* Jika objek S3 berisi lebih sedikit kemunculan daripada ambang terendah, Macie tidak membuat temuan.

1. (Opsional) Untuk **Tag**, pilih **Tambahkan tag**, lalu masukkan sebanyak 50 tag untuk ditetapkan ke pengenal data khusus.

   *Tag* adalah label yang Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Tag dapat membantu Anda mengidentifikasi, mengategorikan, dan mengelola sumber daya dengan cara yang berbeda-beda, seperti berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Macie](tagging-resources.md).

1. (Opsional) Untuk **Mengevaluasi**, masukkan hingga 1.000 karakter di kotak **Data sampel**, lalu pilih **Uji** untuk menguji kriteria deteksi. Macie mengevaluasi data sampel dan melaporkan jumlah kemunculan teks yang sesuai dengan kriteria. Anda dapat mengulangi langkah ini sebanyak yang Anda suka untuk memperbaiki dan mengoptimalkan kriteria.
**catatan**  
Kami sangat menyarankan Anda menguji dan menyempurnakan kriteria deteksi dengan data sampel. Karena pengidentifikasi data kustom digunakan oleh pekerjaan penemuan data sensitif, Anda tidak dapat mengubah pengenal data kustom setelah Anda membuatnya. Dengan begitu Anda akan memiliki riwayat temuan data sensitif dan hasil penemuan yang tetap.  
Karena Macie menerapkan logika tambahan saat memproses catatan terstruktur, jumlah kecocokan yang dikembalikan oleh kotak **Evaluasi** mungkin berbeda dalam kasus tertentu dari hasil yang dihasilkan oleh pekerjaan.

1. Setelah selesai, spilih **Kirim**.

Macie menguji pengaturan dan memverifikasi bahwa ia dapat mengkompilasi regex. Jika ada masalah dengan pengaturan atau regex, Macie menampilkan kesalahan yang menjelaskan masalah tersebut. Setelah mengatasi masalah apa pun, Anda dapat menyimpan pengenal data khusus.

------
#### [ API ]

Untuk membuat pengidentifikasi data kustom secara terprogram, gunakan [CreateCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers.html)pengoperasian Amazon Macie API. Atau, jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [create-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-custom-data-identifier.html)perintah.

**catatan**  
Sebelum Anda membuat pengenal data kustom, kami sangat menyarankan Anda menguji dan menyempurnakan kriteria pendeteksiannya dengan data sampel. Karena pengidentifikasi data kustom digunakan oleh pekerjaan penemuan data sensitif, Anda tidak dapat mengubah pengenal data kustom setelah Anda membuatnya. Dengan begitu Anda akan memiliki riwayat temuan data sensitif dan hasil penemuan yang tetap.  
Untuk menguji kriteria secara terprogram, Anda dapat menggunakan [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html)pengoperasian Amazon Macie API. Operasi ini menyediakan lingkungan untuk mengevaluasi data sampel dengan kriteria deteksi. Jika Anda menggunakan AWS CLI, Anda dapat menjalankan [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html)perintah untuk menguji kriteria.

Saat Anda siap membuat pengenal data kustom, gunakan parameter berikut untuk menentukan kriteria pendeteksiannya:
+ `regex`— Tentukan ekspresi reguler (*regex*) yang mendefinisikan pola teks yang cocok. Regex dapat berisi sebanyak 512 karakter.

  Macie mendukung subset dari sintaks pola yang disediakan oleh perpustakaan [Perl Compatible Regular Expressions (](https://www.pcre.org/)PCRE). Untuk detail dan tip tambahan, lihat [Kriteria deteksi untuk pengidentifikasi data kustom](cdis-options.md#cdis-detection-criteria).
+ `keywords`— Secara opsional tentukan 1-50 urutan karakter (*kata kunci*) yang harus berdekatan dengan teks yang cocok dengan pola regex.

  Macie menyertakan kejadian dalam hasil hanya jika teks cocok dengan pola regex dan teks berada dalam jarak kecocokan maksimum dari salah satu kata kunci ini. Setiap kata kunci dapat berisi 3-90 karakter UTF-8. Kata kunci tidak peka huruf besar atau kecil.
+ `maximumMatchDistance`— Secara opsional menentukan jumlah maksimum karakter yang dapat ada antara akhir kata kunci dan akhir teks yang cocok dengan pola regex. Jika Anda menggunakan AWS CLI, gunakan `maximum-match-distance` parameter untuk menentukan nilai ini.

  Macie menyertakan kejadian dalam hasil hanya jika teks cocok dengan pola regex dan teks berada dalam jarak ini dari kata kunci lengkap. Jaraknya bisa 1-300 karakter. Jarak default adalah 50 karakter.
+ `ignoreWords`— Secara opsional tentukan 1-10 urutan karakter (*abaikan kata-kata*) untuk dikecualikan dari hasil. Jika Anda menggunakan AWS CLI, gunakan `ignore-words` parameter untuk menentukan urutan karakter ini.

  Macie mengecualikan kejadian dari hasil jika teks cocok dengan pola regex tetapi berisi salah satu dari kata-kata abaikan ini. Setiap kata abaikan dapat berisi 4-90 karakter UTF-8. Abaikan kata peka akan huruf besar kecil.

Untuk menentukan tingkat keparahan temuan data sensitif yang dihasilkan oleh pengidentifikasi data kustom, gunakan `severityLevels` parameter atau, jika Anda menggunakan AWS CLI, `severity-levels` parameter:
+ Untuk secara otomatis menetapkan `MEDIUM` tingkat keparahan untuk semua temuan, hilangkan parameter ini. Macie kemudian menggunakan pengaturan default. Secara default, Macie menetapkan `MEDIUM` tingkat keparahan untuk temuan jika objek S3 yang terpengaruh berisi satu atau lebih kemunculan teks yang cocok dengan kriteria deteksi.
+ Untuk menetapkan tingkat keparahan berdasarkan ambang kemunculan yang Anda tentukan, tentukan jumlah minimum kecocokan yang harus ada di objek S3 untuk menghasilkan temuan dengan tingkat keparahan tertentu.

  Anda dapat menentukan sebanyak tiga ambang kemunculan, satu untuk setiap tingkat keparahan yang didukung Macie: `LOW` (paling parah),`MEDIUM`, atau `HIGH` (paling parah). Jika Anda menentukan lebih dari satu, ambang batas harus dalam urutan menaik berdasarkan tingkat keparahan, bergerak dari ke. `LOW` `HIGH` Jika objek S3 berisi lebih sedikit kemunculan daripada ambang terendah, Macie tidak membuat temuan.

Gunakan parameter tambahan untuk menentukan nama dan pengaturan lainnya, seperti tag, untuk pengenal data kustom. Hindari memasukkan data sensitif dalam pengaturan ini. Pengguna lain dari akun Anda mungkin dapat mengakses nilai ini, tergantung pada tindakan yang diizinkan untuk dilakukan di Macie.

Saat Anda mengirimkan permintaan Anda, Macie menguji pengaturan dan memverifikasi bahwa itu dapat mengkompilasi regex. Jika ada masalah dengan pengaturan atau regex, permintaan gagal dan Macie mengembalikan pesan yang menjelaskan masalah tersebut. Jika permintaan berhasil, Anda menerima output yang mirip dengan berikut ini:

```
{
    "customDataIdentifierId": "393950aa-82ea-4bdc-8f7b-e5be3example"
}
```

Di mana `customDataIdentifierId` menentukan pengenal unik (ID) untuk pengenal data kustom yang dibuat.

Untuk selanjutnya mengambil dan meninjau pengaturan untuk pengenal data kustom, gunakan [GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html)operasi atau, jika Anda menggunakan AWS CLI, jalankan perintah. [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html) Untuk `id` parameter, tentukan ID pengenal data kustom.

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk membuat pengenal data kustom. Contoh membuat pengidentifikasi data kustom yang dirancang untuk mendeteksi karyawan IDs yang menggunakan sintaks tertentu dan berada dalam jarak dekat dengan kata kunci tertentu. Contoh juga menentukan pengaturan keparahan khusus untuk temuan yang dihasilkan pengidentifikasi.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 create-custom-data-identifier \
--name "EmployeeIDs" \
--regex "[A-Z]-\d{8}" \
--keywords '["employee","employee ID"]' \
--maximum-match-distance 20 \
--severity-levels '[{"occurrencesThreshold":1,"severity":"LOW"},{"occurrencesThreshold":50,"severity":"MEDIUM"},{"occurrencesThreshold":100,"severity":"HIGH"}]' \
--description "Detects employee IDs in proximity of a keyword." \
--tags '{"Stack":"Production"}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 create-custom-data-identifier ^
--name "EmployeeIDs" ^
--regex "[A-Z]-\d{8}" ^
--keywords "[\"employee\",\"employee ID\"]" ^
--maximum-match-distance 20 ^
--severity-levels "[{\"occurrencesThreshold\":1,\"severity\":\"LOW\"},{\"occurrencesThreshold\":50,\"severity\":\"MEDIUM\"},{\"occurrencesThreshold\":100,\"severity\":\"HIGH\"}]" ^
--description "Detects employee IDs in proximity of a keyword." ^
--tags={\"Stack\":\"Production\"}
```

Di mana:
+ `EmployeeIDs`adalah nama pengidentifikasi data kustom.
+ `[A-Z]-\d{8}`adalah regex untuk pola teks yang cocok.
+ `employee`dan `employee ID` merupakan kata kunci yang harus berdekatan dengan teks yang cocok dengan pola regex.
+ `20`adalah jumlah maksimum karakter yang dapat ada antara akhir kata kunci dan akhir teks yang cocok dengan pola regex.
+ `description`menentukan deskripsi singkat dari pengidentifikasi data kustom.
+ `severity-levels`mendefinisikan ambang kemunculan kustom untuk tingkat keparahan temuan yang dihasilkan oleh pengidentifikasi data kustom: `LOW` untuk 1—49 kejadian; untuk 50—99 kejadian; dan, `MEDIUM` untuk 100 kejadian atau lebih. `HIGH`
+ `Stack`adalah kunci tag dari tag yang akan ditetapkan ke pengidentifikasi data kustom. `Production`adalah nilai tag untuk kunci tag yang ditentukan.

------

Setelah membuat pengenal data kustom, Anda dapat [membuat dan mengonfigurasi pekerjaan penemuan data sensitif](discovery-jobs-create.md) untuk menggunakannya, atau [menambahkannya ke pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md).

# Menghapus pengenal data kustom
<a name="cdis-delete"></a>

Setelah Anda membuat pengenal data kustom, Anda dapat menghapusnya. Jika Anda melakukan ini, Amazon Macie lembut menghapus pengenal data kustom. Ini berarti bahwa catatan pengenal data kustom tetap untuk akun Anda, tetapi ditandai sebagai dihapus. Jika pengenal data kustom memiliki status ini, Anda tidak dapat mengonfigurasi pekerjaan penemuan data sensitif baru untuk menggunakannya atau menambahkannya ke pengaturan untuk penemuan data sensitif otomatis. Selain itu, Anda tidak dapat lagi mengaksesnya dengan menggunakan konsol Amazon Macie. Namun, Anda dapat mengambil pengaturannya dengan menggunakan Amazon Macie API. Jika Anda menghapus pengenal data kustom, itu tidak dihitung terhadap kuota pengenal data kustom untuk akun Anda.

Jika Anda mengonfigurasi pekerjaan penemuan data sensitif untuk menggunakan pengenal data kustom yang kemudian Anda hapus, pekerjaan akan berjalan sesuai jadwal dan terus menggunakan pengenal data kustom. Ini berarti bahwa hasil pekerjaan Anda, baik temuan data sensitif maupun hasil penemuan data sensitif, akan melaporkan teks yang sesuai dengan kriteria pengenal. Hal ini membantu memastikan bahwa Anda memiliki riwayat tetap akan temuan dan hasil penemuan data sensitif untuk audit atau investigasi privasi dan perlindungan data yang Anda lakukan.

Demikian pula, jika Anda mengonfigurasi penemuan data sensitif otomatis untuk menggunakan pengenal data khusus yang kemudian Anda hapus, siklus analisis harian akan dilanjutkan dan terus menggunakan pengenal data kustom. Ini berarti bahwa temuan data sensitif, statistik, dan jenis hasil lainnya akan terus melaporkan teks yang sesuai dengan kriteria pengidentifikasi.

Sebelum Anda menghapus pengenal data kustom, lakukan hal berikut untuk mencegah Macie menggunakannya selama siklus analisis berikutnya dan pekerjaan berjalan:
+ Periksa pengaturan Anda untuk penemuan data sensitif otomatis. Jika Anda menambahkan pengenal data khusus ke pengaturan ini, hapus. Untuk informasi selengkapnya, lihat [Mengkonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md).
+ Tinjau inventaris pekerjaan Anda untuk mengidentifikasi pekerjaan yang menggunakan pengenal data kustom dan dijadwalkan untuk dijalankan di masa mendatang. Jika Anda ingin pekerjaan berhenti menggunakan pengenal data kustom, Anda dapat membatalkan pekerjaan. Kemudian buat salinan pekerjaan, sesuaikan pengaturan untuk salinan, dan simpan salinannya sebagai pekerjaan baru. Untuk informasi selengkapnya, lihat [Mengelola tugas penemuan data sensitif](discovery-jobs-manage.md).

Sebaiknya perhatikan juga pengenal unik (ID) yang ditetapkan Macie ke pengidentifikasi data khusus. Anda akan memerlukan ID ini jika nanti ingin meninjau pengaturan pengenal data kustom.

Setelah Anda menyelesaikan tugas sebelumnya, hapus pengenal data kustom.

**Untuk menghapus pengenal data kustom**  
Anda dapat menghapus pengenal data kustom dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk menghapus pengenal data kustom dengan menggunakan konsol Amazon Macie.

**Untuk menghapus pengenal data kustom**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Pengidentifikasi data kustom**.

1. Untuk mencatat pengenal unik (ID) untuk pengenal data kustom yang ingin Anda hapus, pilih nama pengenal data kustom. Pada halaman yang muncul, kotak **Id** menampilkan ID ini. Setelah Anda mencatat ID, pilih **Pengidentifikasi data khusus** di panel navigasi lagi.

1. Pada halaman **Pengidentifikasi data kustom**, pilih kotak centang untuk menghapus pengidentifikasi data kustom.

1. Dari menu **Tindakan**, pilih **Hapus**.

1. Saat diminta konfirmasi, pilih **Ok**.

------
#### [ API ]

Untuk menghapus pengenal data kustom secara terprogram, gunakan [DeleteCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html)pengoperasian Amazon Macie API. Atau, jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [delete-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-custom-data-identifier.html)perintah.

Untuk `id` parameter, tentukan pengenal unik (ID) untuk pengidentifikasi data kustom yang ingin Anda hapus. Anda bisa mendapatkan ID ini dengan menggunakan [ListCustomDataIdentifiers](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-list.html)operasi. Operasi ini mengambil subset informasi tentang pengidentifikasi data kustom untuk akun Anda. Jika Anda menggunakan AWS CLI, Anda dapat menjalankan [list-custom-data-identifiers](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-custom-data-identifiers.html)perintah untuk mengambil informasi ini.

Contoh berikut menunjukkan cara menghapus pengenal data kustom dengan menggunakan. AWS CLI

```
$ aws macie2 delete-custom-data-identifier --id 393950aa-82ea-4bdc-8f7b-e5be3example
```

Di *393950aa-82ea-4bdc-8f7b-e5be3example* mana ID untuk pengidentifikasi data kustom untuk dihapus.

Jika permintaan berhasil, Macie mengembalikan respons HTTP 200 kosong. Jika tidak, Macie mengembalikan respons HTTP 4 *xx* atau 500 yang menunjukkan mengapa permintaan gagal.

------

Untuk meninjau setelan pengenal data kustom setelah Anda menghapusnya, gunakan [GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html)pengoperasian Amazon Macie API. Atau, jika Anda menggunakan AWS CLI, jalankan [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html)perintah. Untuk `id` parameter, tentukan ID pengenal data kustom. Setelah menghapus pengenal data kustom, Anda tidak dapat mengakses pengaturannya menggunakan konsol Amazon Macie.

# Mendefinisikan pengecualian data sensitif dengan daftar izinkan
<a name="allow-lists"></a>

Dengan daftar izinkan di Amazon Macie, Anda dapat menentukan teks dan pola teks tertentu yang ingin diabaikan Macie saat memeriksa objek Amazon Simple Storage Service (Amazon S3) untuk data sensitif. Ini biasanya pengecualian data sensitif untuk skenario atau lingkungan tertentu Anda. Jika data cocok dengan teks atau pola teks dalam daftar izin, Macie tidak melaporkan data tersebut. Ini adalah kasus bahkan jika data cocok dengan kriteria [pengenal data terkelola atau pengidentifikasi](managed-data-identifiers.md) [data kustom](custom-data-identifiers.md). Dengan menggunakan daftar izinkan, Anda dapat menyempurnakan analisis data Amazon S3 dan mengurangi kebisingan.

Anda dapat membuat dan menggunakan dua jenis daftar izinkan di Macie:
+ **Teks yang telah ditentukan sebelumnya** - Untuk jenis daftar ini, Anda menentukan urutan karakter tertentu untuk diabaikan. Misalnya, Anda dapat menentukan nama perwakilan publik untuk organisasi Anda, nomor telepon tertentu, atau data sampel tertentu yang digunakan organisasi Anda untuk pengujian. Jika Anda menggunakan jenis daftar ini, Macie mengabaikan teks yang sama persis dengan entri dalam daftar.

  Jenis daftar izinkan ini sangat membantu jika Anda ingin menentukan kata, frasa, dan jenis urutan karakter lainnya yang tidak sensitif, tidak mungkin berubah, dan tidak selalu mematuhi pola umum.
+ **Ekspresi reguler** - Untuk jenis daftar ini, Anda menentukan ekspresi reguler (*regex*) yang mendefinisikan pola teks untuk diabaikan. Misalnya, Anda dapat menentukan pola untuk nomor telepon publik organisasi Anda, alamat email untuk domain organisasi Anda, atau data sampel berpola yang digunakan organisasi Anda untuk pengujian. Jika Anda menggunakan jenis daftar ini, Macie mengabaikan teks yang sepenuhnya cocok dengan pola yang ditentukan oleh daftar.

  Jenis daftar izinkan ini sangat membantu jika Anda ingin menentukan teks yang tidak sensitif tetapi bervariasi atau cenderung berubah sementara juga mengikuti pola umum.

Setelah membuat daftar izin, Anda dapat [membuat dan mengonfigurasi pekerjaan penemuan data sensitif](discovery-jobs-create.md) untuk menggunakannya, atau [menambahkannya ke pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md). Macie kemudian menggunakan daftar ketika menganalisis data. Jika Macie menemukan teks yang cocok dengan entri atau pola dalam daftar izin, Macie tidak melaporkan kemunculan teks tersebut dalam temuan data sensitif, statistik, dan jenis hasil lainnya.

Anda dapat mengelola dan menggunakan daftar izin di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka).

**Topics**
+ [Opsi konfigurasi untuk daftar izinkan](allow-lists-options.md)
+ [Membuat daftar izinkan](allow-lists-create.md)
+ [Memeriksa status daftar izinkan](allow-lists-status-check.md)
+ [Mengubah daftar izinkan](allow-lists-change.md)
+ [Menghapus daftar izinkan](allow-lists-delete.md)

# Opsi konfigurasi dan persyaratan untuk daftar izin
<a name="allow-lists-options"></a>

Di Amazon Macie, Anda dapat menggunakan daftar izinkan untuk menentukan pola teks atau teks yang ingin diabaikan Macie saat memeriksa objek Amazon Simple Storage Service (Amazon S3) untuk data sensitif. Macie menyediakan opsi untuk dua jenis daftar izinkan, teks yang telah ditentukan dan ekspresi reguler.

Daftar teks yang telah ditentukan sangat membantu jika Anda ingin Macie mengabaikan kata, frasa, dan jenis urutan karakter tertentu yang Anda anggap tidak sensitif. Contohnya adalah: nama perwakilan publik untuk organisasi Anda, nomor telepon tertentu, atau data sampel spesifik yang digunakan organisasi Anda untuk pengujian. Jika Macie menemukan teks yang cocok dengan kriteria pengenal data terkelola atau kustom dan teks juga cocok dengan entri dalam daftar izin, Macie tidak melaporkan terjadinya teks tersebut dalam temuan data sensitif, statistik, dan jenis hasil lainnya.

Ekspresi reguler (*regex*) sangat membantu jika Anda ingin Macie mengabaikan teks yang bervariasi atau cenderung berubah sambil juga mengikuti pola umum. Regex menentukan pola teks untuk diabaikan. Contohnya adalah: nomor telepon publik untuk organisasi Anda, alamat email untuk domain organisasi Anda, atau data sampel berpola yang digunakan organisasi Anda untuk pengujian. Jika Macie menemukan teks yang cocok dengan kriteria pengenal data terkelola atau kustom dan teks juga cocok dengan pola regex dalam daftar izin, Macie tidak melaporkan terjadinya teks tersebut dalam temuan data sensitif, statistik, dan jenis hasil lainnya.

Anda dapat membuat dan menggunakan kedua jenis daftar izin di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka). Saat Anda membuat dan mengelola daftar izin, ingatlah opsi dan persyaratan berikut. Perhatikan juga bahwa entri daftar dan pola regex untuk alamat surat tidak didukung.

**Contents**
+ [Pilihan dan persyaratan untuk daftar teks yang telah ditentukan](#allow-lists-options-s3list)
  + [Persyaratan sintaks](#allow-lists-options-s3list-syntax)
  + [Persyaratan penyimpanan](#allow-lists-options-s3list-storage)
  + [Persyaratan enkripsi/Dekripsi](#allow-lists-options-s3list-encryption)
  + [Pertimbangan dan rekomendasi desain](#allow-lists-options-s3list-notes)
+ [Opsi dan persyaratan untuk ekspresi reguler](#allow-lists-options-regex)
  + [Dukungan dan rekomendasi sintaks](#allow-lists-options-regex-syntax)
  + [Contoh](#allow-lists-options-regex-examples)

## Pilihan dan persyaratan untuk daftar teks yang telah ditentukan
<a name="allow-lists-options-s3list"></a>

Untuk jenis daftar izinkan ini, Anda menyediakan file teks biasa yang dibatasi baris yang mencantumkan urutan karakter tertentu untuk diabaikan. Entri daftar biasanya kata-kata, frasa, dan jenis urutan karakter lainnya yang Anda anggap tidak sensitif, tidak mungkin berubah, dan tidak harus mematuhi pola tertentu. Jika Anda menggunakan jenis daftar ini, Amazon Macie tidak melaporkan kemunculan teks yang sama persis dengan entri dalam daftar. Macie memperlakukan setiap entri daftar sebagai nilai literal string.

Untuk menggunakan jenis daftar izinkan ini, mulailah dengan membuat daftar di editor teks dan menyimpannya sebagai file teks biasa. Kemudian unggah daftar ke bucket tujuan umum S3. Juga pastikan bahwa pengaturan penyimpanan dan enkripsi untuk bucket dan objek memungkinkan Macie untuk mengambil dan mendekripsi daftar. Kemudian [buat dan konfigurasikan pengaturan untuk daftar di](allow-lists-create.md) Macie.

Setelah Anda mengonfigurasi pengaturan di Macie, kami sarankan Anda menguji daftar izinkan dengan kumpulan data kecil yang representatif untuk akun atau organisasi Anda. Untuk menguji daftar, Anda dapat [membuat pekerjaan satu kali](discovery-jobs-create.md). Konfigurasikan pekerjaan untuk menggunakan daftar selain pengidentifikasi data terkelola dan kustom yang biasanya Anda gunakan untuk menganalisis data. Anda kemudian dapat meninjau hasil pekerjaan—temuan data sensitif, hasil penemuan data sensitif, atau keduanya. Jika hasil pekerjaan berbeda dari yang Anda harapkan, Anda dapat mengubah dan menguji daftar sampai hasilnya sesuai dengan yang Anda harapkan.

Setelah selesai mengonfigurasi dan menguji daftar izin, Anda dapat membuat dan mengonfigurasi pekerjaan tambahan untuk menggunakannya, atau menambahkannya ke pengaturan untuk penemuan data sensitif otomatis. Ketika pekerjaan tersebut mulai berjalan atau siklus analisis penemuan otomatis berikutnya dimulai, Macie mengambil versi terbaru dari daftar dari Amazon S3 dan menyimpannya dalam memori sementara. Macie kemudian menggunakan salinan sementara daftar ini ketika memeriksa objek S3 untuk data sensitif. Ketika pekerjaan selesai berjalan atau siklus analisis selesai, Macie secara permanen menghapus salinan daftarnya dari memori. Daftar ini tidak bertahan di Macie. Hanya pengaturan daftar yang bertahan di Macie.

**penting**  
Karena daftar teks yang telah ditentukan tidak bertahan di Macie, penting untuk [memeriksa status daftar izin Anda secara berkala](allow-lists-status-check.md). Jika Macie tidak dapat mengambil atau mengurai daftar yang Anda konfigurasi pekerjaan atau penemuan otomatis untuk digunakan, Macie tidak menggunakan daftar tersebut. Ini mungkin menghasilkan hasil yang tidak terduga, seperti temuan data sensitif untuk teks yang Anda tentukan dalam daftar.

**Topics**
+ [Persyaratan sintaks](#allow-lists-options-s3list-syntax)
+ [Persyaratan penyimpanan](#allow-lists-options-s3list-storage)
+ [Persyaratan enkripsi/Dekripsi](#allow-lists-options-s3list-encryption)
+ [Pertimbangan dan rekomendasi desain](#allow-lists-options-s3list-notes)

### Persyaratan sintaks
<a name="allow-lists-options-s3list-syntax"></a>

Saat Anda membuat daftar izinkan jenis ini, perhatikan persyaratan berikut untuk file daftar:
+ Daftar harus disimpan sebagai file plaintext (`text/plain`), seperti file.txt, .text, atau .plain.
+ Daftar harus menggunakan jeda baris untuk memisahkan entri individu. Contoh:

  ```
  Akua Mansa
  John Doe
  Martha Rivera
  425-555-0100
  425-555-0101
  425-555-0102
  ```

  Macie memperlakukan setiap baris sebagai entri tunggal yang berbeda dalam daftar. File ini juga dapat berisi baris kosong untuk meningkatkan keterbacaan. Macie melewatkan baris kosong saat mem-parsing file.
+ Setiap entri dapat berisi 1-90 UTF—8 karakter.
+ Setiap entri harus lengkap dan sama persis agar teks diabaikan. Macie tidak mendukung penggunaan karakter wildcard atau nilai parsi untuk entri. Macie memperlakukan setiap entri sebagai nilai literal string. Pertandingan tidak peka huruf besar/kecil.
+ File dapat berisi 1-100.000 entri.
+ Ukuran penyimpanan total file tidak boleh melebihi 35 MB.

### Persyaratan penyimpanan
<a name="allow-lists-options-s3list-storage"></a>

Saat Anda menambahkan dan mengelola daftar izin di Amazon S3, perhatikan persyaratan dan rekomendasi penyimpanan berikut:
+ **Dukungan regional** — Daftar izin harus disimpan dalam ember yang Wilayah AWS sama dengan akun Macie Anda. Macie tidak dapat mengakses daftar izin jika disimpan di Wilayah yang berbeda.
+ **Kepemilikan Bucket** — Daftar izin harus disimpan dalam ember yang dimiliki oleh Anda Akun AWS. Jika Anda ingin akun lain menggunakan daftar izin yang sama, pertimbangkan untuk membuat aturan replikasi Amazon S3 untuk mereplikasi daftar ke bucket yang dimiliki oleh akun tersebut. Untuk informasi tentang mereplikasi objek S3, lihat [Mereplikasi objek di Panduan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html) Pengguna *Layanan Penyimpanan Sederhana Amazon*.

  Selain itu, identitas AWS Identity and Access Management (IAM) Anda harus memiliki akses baca ke bucket dan objek yang menyimpan daftar. Jika tidak, Anda tidak akan diizinkan untuk membuat atau memperbarui pengaturan daftar atau memeriksa status daftar dengan menggunakan Macie.
+ **Jenis dan kelas penyimpanan** — Daftar izin harus disimpan dalam bucket tujuan umum, bukan bucket direktori. Selain itu, harus disimpan menggunakan salah satu kelas penyimpanan berikut: Reduced Redundancy (RRS), S3 Glacier Instant Retrieval, S3 Intelligent-Tiering, S3 One Zone-IA, S3 Standard, atau S3 Standard-IA.
+ **Kebijakan bucket** — Jika Anda menyimpan daftar izin di bucket yang memiliki kebijakan bucket terbatas, pastikan kebijakan tersebut mengizinkan Macie untuk mengambil daftar tersebut. Untuk melakukannya, Anda dapat menambahkan kondisi untuk peran terkait layanan Macie ke kebijakan bucket. Untuk informasi selengkapnya, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md).

  Pastikan juga bahwa kebijakan tersebut memungkinkan identitas IAM Anda memiliki akses baca ke bucket. Jika tidak, Anda tidak akan diizinkan untuk membuat atau memperbarui pengaturan daftar atau memeriksa status daftar dengan menggunakan Macie.
+ **Jalur objek** - Jika Anda menyimpan lebih dari satu daftar izin di Amazon S3, jalur objek untuk setiap daftar harus unik. Dengan kata lain, setiap daftar izinkan harus disimpan secara terpisah dalam objek S3-nya sendiri.
+ **Pembuatan Versi** — Saat menambahkan daftar izin ke bucket, sebaiknya Anda juga mengaktifkan pembuatan versi untuk bucket. Anda kemudian dapat menggunakan nilai tanggal dan waktu untuk mengkorelasikan versi daftar dengan hasil pekerjaan penemuan data sensitif dan siklus penemuan data sensitif otomatis yang menggunakan daftar. Ini dapat membantu audit privasi dan perlindungan data atau investigasi yang Anda lakukan.
+ **Kunci Objek** — Untuk mencegah daftar izin dihapus atau ditimpa untuk jangka waktu tertentu atau tanpa batas waktu, Anda dapat mengaktifkan Object Lock untuk bucket yang menyimpan daftar. Mengaktifkan pengaturan ini tidak mencegah Macie mengakses daftar. Untuk informasi tentang setelan ini, lihat [Mengunci objek dengan Kunci Objek](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

### Persyaratan enkripsi/Dekripsi
<a name="allow-lists-options-s3list-encryption"></a>

Jika Anda mengenkripsi daftar izin di Amazon S3, kebijakan izin untuk peran [terkait layanan Macie biasanya memberi Macie](service-linked-roles.md) izin yang diperlukan untuk mendekripsi daftar. Namun, ini tergantung pada jenis enkripsi yang digunakan:
+ Jika daftar dienkripsi menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3), Macie dapat mendekripsi daftar tersebut. Peran terkait layanan untuk akun Macie Anda memberi Macie izin yang dibutuhkan.
+ Jika daftar dienkripsi menggunakan enkripsi sisi server dengan AWS terkelola AWS KMS key (DSSE-KMS atau SSE-KMS), Macie dapat mendekripsi daftar tersebut. Peran terkait layanan untuk akun Macie Anda memberi Macie izin yang dibutuhkan.
+ Jika daftar dienkripsi menggunakan enkripsi sisi server dengan pelanggan yang dikelola AWS KMS key (DSSE-KMS atau SSE-KMS), Macie dapat mendekripsi daftar hanya jika Anda mengizinkan Macie untuk menggunakan kunci. Untuk mempelajari cara melakukannya, lihat [Mengizinkan Macie menggunakan pelanggan yang dikelola AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration).
**catatan**  
Anda dapat mengenkripsi daftar dengan pelanggan yang dikelola AWS KMS key di toko kunci eksternal. Namun, kuncinya mungkin lebih lambat dan kurang dapat diandalkan daripada kunci yang dikelola sepenuhnya di dalamnya AWS KMS. Jika latensi atau masalah ketersediaan mencegah Macie mendekripsi daftar, Macie tidak menggunakan daftar saat menganalisis objek S3. Ini mungkin menghasilkan hasil yang tidak terduga, seperti temuan data sensitif untuk teks yang Anda tentukan dalam daftar. Untuk mengurangi risiko ini, pertimbangkan untuk menyimpan daftar dalam bucket S3 yang dikonfigurasi untuk menggunakan kunci sebagai Kunci Bucket S3.  
Untuk informasi tentang penggunaan kunci KMS di penyimpanan kunci eksternal, lihat [Penyimpanan kunci eksternal](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-external.html) di *Panduan AWS Key Management Service Pengembang*. Untuk informasi tentang menggunakan Kunci Bucket S3, lihat [Mengurangi biaya SSE-KMS dengan Kunci Bucket Amazon S3 di Panduan Pengguna Layanan Penyimpanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) Sederhana *Amazon*.
+ Jika daftar dienkripsi menggunakan enkripsi sisi server dengan kunci yang disediakan pelanggan (SSE-C) atau enkripsi sisi klien, Macie tidak dapat mendekripsi daftar tersebut. Pertimbangkan untuk menggunakan enkripsi SSE-S3, DSSE-KMS, atau SSE-KMS sebagai gantinya.

Jika daftar dienkripsi dengan kunci KMS AWS terkelola atau kunci KMS yang dikelola pelanggan, identitas AWS Identity and Access Management (IAM) Anda juga harus diizinkan untuk menggunakan kunci tersebut. Jika tidak, Anda tidak akan diizinkan untuk membuat atau memperbarui pengaturan daftar atau memeriksa status daftar dengan menggunakan Macie. Untuk mempelajari cara memeriksa atau mengubah izin untuk kunci KMS, lihat [Kebijakan kunci AWS KMS di Panduan AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Pengembang*.

Untuk informasi terperinci tentang opsi enkripsi untuk data Amazon S3, lihat [Melindungi data dengan enkripsi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

### Pertimbangan dan rekomendasi desain
<a name="allow-lists-options-s3list-notes"></a>

Secara umum, Macie memperlakukan setiap entri dalam daftar izinkan sebagai nilai literal string. Artinya, Macie mengabaikan setiap kemunculan teks yang sama persis dengan entri lengkap dalam daftar izinkan. Pertandingan tidak peka huruf besar/kecil.

Namun, Macie menggunakan entri sebagai bagian dari ekstraksi data dan kerangka analisis yang lebih besar. Kerangka kerja ini mencakup pembelajaran mesin dan fungsi pencocokan pola yang memfaktorkan dimensi seperti variasi tata bahasa dan sintaksis dan, dalam banyak kasus, kedekatan kata kunci. Kerangka kerja juga memfaktorkan jenis file atau format penyimpanan objek S3. Oleh karena itu, ingatlah pertimbangan dan rekomendasi berikut saat Anda menambahkan dan mengelola entri dalam daftar izin.

**Bersiaplah untuk berbagai jenis file dan format penyimpanan**  
Untuk data yang tidak terstruktur, seperti teks dalam file Adobe Portable Document Format (.pdf), Macie mengabaikan teks yang sama persis dengan entri lengkap dalam daftar izin, termasuk teks yang mencakup beberapa baris atau halaman.  
Untuk data terstruktur, seperti data kolumnar dalam file CSV atau data berbasis rekaman dalam file JSON, Macie mengabaikan teks yang sama persis dengan entri lengkap dalam daftar izin jika semua teks disimpan dalam satu bidang, sel, atau array. Persyaratan ini tidak berlaku untuk data terstruktur yang disimpan dalam file yang tidak terstruktur, seperti tabel dalam file.pdf.  
Misalnya, pertimbangkan konten berikut dalam file CSV:  

```
Name,Account ID
Akua Mansa,111111111111
John Doe,222222222222
```
Jika `Akua Mansa` dan `John Doe` merupakan entri dalam daftar izinkan, Macie mengabaikan nama-nama itu di file CSV. Teks lengkap dari setiap entri daftar disimpan dalam satu `Name` bidang.  
Sebaliknya, pertimbangkan file CSV yang berisi kolom dan bidang berikut:  

```
First Name,Last Name,Account ID
Akua,Mansa,111111111111
John,Doe,222222222222
```
Jika `Akua Mansa` dan `John Doe` merupakan entri dalam daftar izinkan, Macie tidak mengabaikan nama-nama itu di file CSV. Tak satu pun bidang dalam file CSV berisi teks lengkap entri dalam daftar izinkan.

**Sertakan variasi umum**  
Tambahkan entri untuk variasi umum data numerik, kata benda yang tepat, istilah, dan urutan karakter alfanumerik. Misalnya, jika Anda menambahkan nama atau frasa yang hanya berisi satu spasi di antara kata-kata, tambahkan juga variasi yang mencakup dua spasi di antara kata. Demikian pula, tambahkan kata dan frasa yang mengandung dan tidak mengandung karakter khusus, dan pertimbangkan untuk menyertakan variasi sintaksis dan semantik yang umum.  
Untuk nomor telepon AS *425-555-0100*, misalnya, Anda dapat menambahkan entri ini ke daftar izin:  

```
425-555-0100
425.555.0100
(425) 555-0100
+1-425-555-0100
```
Untuk tanggal *1 Februari 2022* dalam konteks multinasional, Anda dapat menambahkan entri yang menyertakan variasi sintaksis umum untuk bahasa Inggris dan Prancis, termasuk variasi yang menyertakan dan tidak menyertakan karakter khusus:  

```
February 1, 2022
1 février 2022
1 fevrier 2022
Feb 01, 2022
1 fév 2022
1 fev 2022
02/01/2022
01/02/2022
```
Untuk nama orang, sertakan entri untuk berbagai bentuk nama yang Anda anggap tidak sensitif. Misalnya, sertakan: nama depan diikuti dengan nama belakang; nama belakang diikuti dengan nama depan, nama depan dan belakang dipisahkan oleh satu spasi; nama depan dan belakang dipisahkan oleh dua spasi; dan nama panggilan.  
Untuk nama *Martha Rivera*, misalnya, Anda dapat menambahkan:  

```
Martha Rivera
Martha  Rivera
Rivera, Martha
Rivera,  Martha
Rivera Martha
Rivera  Martha
```
Jika Anda ingin mengabaikan variasi nama tertentu yang berisi banyak bagian, buat daftar izinkan yang menggunakan ekspresi reguler sebagai gantinya. Misalnya, untuk nama *Dr. Martha Lyda Rivera, PhD,* Anda dapat menggunakan ekspresi reguler berikut:. `^(Dr. )?Martha\s(Lyda|L\.)?\s?Rivera,?( PhD)?$`

## Opsi dan persyaratan untuk ekspresi reguler
<a name="allow-lists-options-regex"></a>

Untuk jenis daftar izinkan ini, Anda menentukan ekspresi reguler (*regex*) yang mendefinisikan pola teks untuk diabaikan. Misalnya, Anda dapat menentukan pola untuk nomor telepon publik organisasi Anda, alamat email untuk domain organisasi Anda, atau data sampel berpola yang digunakan organisasi Anda untuk pengujian. Regex mendefinisikan pola umum untuk jenis data tertentu yang Anda anggap tidak sensitif. Jika Anda menggunakan jenis daftar izinkan ini, Amazon Macie tidak melaporkan kemunculan teks yang benar-benar cocok dengan pola yang ditentukan. Tidak seperti daftar izinkan yang menentukan teks yang telah ditentukan untuk diabaikan, Anda membuat dan menyimpan regex dan semua pengaturan daftar lainnya di Macie.

Saat membuat atau memperbarui jenis daftar izin ini, Anda dapat menguji regex daftar dengan data sampel sebelum menyimpan daftar. Kami menyarankan Anda melakukan ini dengan beberapa set data sampel. Jika Anda membuat regex yang terlalu umum, Macie mungkin mengabaikan kemunculan teks yang Anda anggap sensitif. Jika regex terlalu spesifik, Macie mungkin tidak mengabaikan kemunculan teks yang Anda anggap tidak sensitif. Untuk melindungi dari ekspresi yang salah bentuk atau berjalan lama, Macie juga mengkompilasi dan menguji regex terhadap kumpulan teks sampel secara otomatis, dan memberi tahu Anda tentang masalah yang harus diatasi.

Untuk pengujian tambahan, sebaiknya Anda juga menguji regex daftar dengan kumpulan data kecil yang representatif untuk akun atau organisasi Anda. Untuk melakukan ini, Anda dapat [membuat pekerjaan satu kali](discovery-jobs-create.md). Konfigurasikan pekerjaan untuk menggunakan daftar selain pengidentifikasi data terkelola dan kustom yang biasanya Anda gunakan untuk menganalisis data. Anda kemudian dapat meninjau hasil pekerjaan—temuan data sensitif, hasil penemuan data sensitif, atau keduanya. Jika hasil pekerjaan berbeda dari yang Anda harapkan, Anda dapat mengubah dan menguji regex hingga hasilnya sesuai dengan yang Anda harapkan.

Setelah mengonfigurasi dan menguji daftar izin, Anda dapat membuat dan mengonfigurasi pekerjaan tambahan untuk menggunakannya, atau menambahkannya ke pengaturan untuk penemuan data sensitif otomatis. Ketika pekerjaan tersebut dijalankan atau Macie melakukan penemuan otomatis, Macie menggunakan versi terbaru dari daftar regex untuk menganalisis data.

**Topics**
+ [Dukungan dan rekomendasi sintaks](#allow-lists-options-regex-syntax)
+ [Contoh](#allow-lists-options-regex-examples)

### Dukungan dan rekomendasi sintaks
<a name="allow-lists-options-regex-syntax"></a>

Daftar allow dapat menentukan ekspresi reguler (*regex*) yang berisi sebanyak 512 karakter. Macie mendukung subset dari sintaks pola regex yang disediakan oleh [Pustaka Perl Compatible Regular Expressions (PCRE)](https://www.pcre.org/). Dari konstruksi yang disediakan oleh pustaka PCRE, Macie tidak mendukung elemen pola berikut:
+ Backreferences
+ Mengambil grup
+ Pola bersyarat
+ Kode sematan
+ Pola bendera global, seperti `/i`, `/m`, dan `/x`
+ Pola rekursif
+ Asersi lebar nol lookbehind dan lookahead positif dan negatif, seperti `?=`, `?!`, `?<=`, dan `?<!`

Untuk membuat pola regex yang efektif untuk daftar izinkan, perhatikan tips dan rekomendasi berikut:
+ **Jangkar** — Gunakan jangkar (`^`atau`$`) hanya jika Anda mengharapkan pola muncul di awal atau akhir file, bukan awal atau akhir baris.
+ **Bounded repeat** — Untuk alasan performa, Macie membatasi ukuran grup bounded repeat. Misalnya, `\d{100,1000}` tidak akan dikompilasi di Macie. Untuk memperkirakan fungsionalitas ini, Anda dapat menggunakan open ended repeat seperti `\d{100,}`.
+ **Ketidakpekaan huruf besar kecil** — Untuk membuat bagian pola menjadu tidak peka huruf besar kecil, Anda dapat menggunakan construct `(?i)` bukan bendera `/i`.
+ **Performa** — Prefiks atau pergantian tidak perlu dioptimalkan secara manual. Misalnya, mengubah `/hello|hi|hey/` menjadi `/h(?:ello|i|ey)/` tidak akan meningkatkan performa.
+ **Wildcard** — Untuk alasan performa, Macie membatasi jumlah wildcard berulang. Misalnya, `a*b*a*` tidak akan dikompilasi di Macie.
+ **Alternasi** — Untuk menentukan lebih dari satu pola dalam satu daftar izinkan, Anda dapat menggunakan operator alternasi (`|`) untuk menggabungkan pola. Jika Anda melakukan ini, Macie menggunakan logika OR untuk menggabungkan pola dan membentuk pola baru. Misalnya, jika Anda menentukan`(apple|orange)`, Macie mengenali *apel* dan *oranye* sebagai kecocokan dan mengabaikan kemunculan kedua kata tersebut. Jika Anda menggabungkan pola, pastikan untuk membatasi panjang keseluruhan ekspresi gabungan menjadi 512 karakter atau lebih sedikit.

Terakhir, saat Anda mengembangkan regex, rancang untuk mengakomodasi berbagai jenis file dan format penyimpanan. Macie menggunakan regex sebagai bagian dari kerangka ekstraksi dan analisis data yang lebih besar. Framework faktor jenis file objek S3 atau format penyimpanan. Untuk data terstruktur, seperti data kolumnar dalam file CSV atau data berbasis rekaman dalam file JSON, Macie mengabaikan teks yang benar-benar cocok dengan pola hanya jika semua teks disimpan dalam satu bidang, sel, atau array. Persyaratan ini tidak berlaku untuk data terstruktur yang disimpan dalam file yang tidak terstruktur, seperti tabel dalam file Adobe Portable Document Format (.pdf). Untuk data yang tidak terstruktur, seperti teks dalam file.pdf, Macie mengabaikan teks yang benar-benar cocok dengan pola, termasuk teks yang mencakup beberapa baris atau halaman. 

### Contoh
<a name="allow-lists-options-regex-examples"></a>

Contoh berikut menunjukkan pola regex yang valid untuk beberapa skenario umum.

**Alamat email**  
Jika Anda menggunakan pengenal data khusus untuk mendeteksi alamat email, Anda dapat mengabaikan alamat email yang dianggap tidak sensitif, seperti alamat email untuk organisasi Anda.  
Untuk mengabaikan alamat email untuk domain tingkat kedua dan tingkat atas tertentu, Anda dapat menggunakan pola ini:  
`[a-zA-Z0-9_.+\\-]+@example\.com`  
*example*Dimana nama domain tingkat kedua dan *com* merupakan domain tingkat atas. *Dalam hal ini, Macie mencocokkan dan mengabaikan alamat seperti *johndoe@example.com dan john.doe@example.com*.*  
Untuk mengabaikan alamat email untuk domain tertentu di domain tingkat atas generik (gTLD), *seperti.com* *atau.gov*, Anda dapat menggunakan pola ini:  
`[a-zA-Z0-9_.+\\-]+@example\.[a-zA-Z]{2,}`  
*example*Dimana nama domainnya. *Dalam hal ini, Macie mencocokkan dan mengabaikan alamat seperti *johndoe@example.com*, *john.doe@example.gov*, dan johndoe@example.edu.*  
Untuk mengabaikan alamat email untuk domain tertentu di salah satu domain tingkat atas kode negara (ccTLD), *seperti.ca untuk Kanada atau *.au** untuk Australia, Anda dapat menggunakan pola ini:  
`[a-zA-Z0-9_.+\\-]+@example\.(ca|au)`  
Di *example* mana nama domain *ca* dan *au* cc spesifik TLDs untuk diabaikan. *Dalam hal ini, Macie mencocokkan dan mengabaikan alamat seperti *johndoe@example.ca dan john.doe@example.au*.*  
Untuk mengabaikan alamat email untuk domain dan gTLD tertentu dan menyertakan domain tingkat ketiga dan keempat, Anda dapat menggunakan pola ini:  
`[a-zA-Z0-9_.+\\-]+@([a-zA-Z0-9-]+\.)?[a-zA-Z0-9-]+\.example\.com`  
*example*Dimana nama domain dan *com* gTLD. *Dalam hal ini, Macie mencocokkan dan mengabaikan alamat seperti *johndoe@www.example.com dan john.doe@www.team.example.com*.*

**Nomor telepon**  
Macie menyediakan pengidentifikasi data terkelola yang dapat mendeteksi nomor telepon untuk beberapa negara dan wilayah. Untuk mengabaikan nomor telepon tertentu, seperti nomor bebas pulsa atau nomor telepon publik untuk organisasi Anda, Anda dapat menggunakan pola seperti berikut ini.  
Untuk mengabaikan nomor telepon AS bebas pulsa yang menggunakan kode area *800 dan diformat sebagai *(800**) \$1\$1\$1-\$1\$1\$1\$1:  
`^\(?800\)?[ -]?\d{3}[ -]?\d{4}$`  
Untuk mengabaikan bebas pulsa, nomor telepon AS yang menggunakan kode area 888 dan diformat sebagai *(**888*) \$1\$1\$1-\$1\$1\$1:  
`^\(?888\)?[ -]?\d{3}[ -]?\d{4}$`  
Untuk mengabaikan 10 digit, nomor telepon Prancis yang menyertakan kode *33* negara dan diformat sebagai *\$133 \$1\$1 \$1\$1 \$1\$1 \$1\$1:*  
`^\+33 \d( \d\d){4}$`  
Untuk mengabaikan nomor telepon AS dan Kanada yang menggunakan area tertentu dan kode pertukaran, jangan sertakan kode negara, dan diformat sebagai *(\$1\$1\$1) \$1\$1\$1-\$1\$1\$1\$1:*  
`^\(?123\)?[ -]?555[ -]?\d{4}$`  
Di *123* mana kode area dan *555* kode pertukaran.  
Untuk mengabaikan nomor telepon AS dan Kanada yang menggunakan area tertentu dan kode pertukaran, sertakan kode negara, dan diformat sebagai *\$11 (\$1\$1\$1) \$1\$1\$1-\$1\$1\$1\$1:*  
`^\+1\(?123\)?[ -]?555[ -]?\d{4}$`  
Di *123* mana kode area dan *555* kode pertukaran.

# Membuat daftar izinkan
<a name="allow-lists-create"></a>

Di Amazon Macie, daftar izinkan mendefinisikan teks tertentu atau pola teks yang ingin diabaikan Macie saat memeriksa objek Amazon Simple Storage Service (Amazon S3) untuk data sensitif. Jika teks cocok dengan entri atau pola dalam daftar izin, Macie tidak melaporkan teks dalam temuan data sensitif, statistik, atau jenis hasil lainnya. Ini adalah kasus bahkan jika teks cocok dengan kriteria [pengenal data terkelola atau pengidentifikasi](managed-data-identifiers.md) [data kustom](custom-data-identifiers.md).

Anda dapat membuat jenis daftar izinkan berikut di Macie.

**Teks yang telah ditentukan**  
Gunakan jenis daftar ini untuk menentukan kata, frasa, dan jenis urutan karakter lainnya yang tidak sensitif, tidak mungkin berubah, dan tidak selalu mengikuti pola umum. Contohnya adalah: nama perwakilan publik untuk organisasi Anda, nomor telepon tertentu, dan data sampel spesifik yang digunakan organisasi Anda untuk pengujian. Jika Anda menggunakan jenis daftar ini, Macie mengabaikan teks yang sama persis dengan entri dalam daftar.  
Untuk jenis daftar ini, Anda membuat file plaintext yang dibatasi baris yang mencantumkan teks tertentu untuk diabaikan. Anda kemudian menyimpan file dalam bucket S3 dan mengonfigurasi pengaturan untuk Macie untuk mengakses daftar di bucket. Anda kemudian dapat membuat dan mengonfigurasi pekerjaan penemuan data sensitif untuk menggunakan daftar, atau menambahkan daftar ke pengaturan Anda untuk penemuan data sensitif otomatis. Ketika setiap pekerjaan mulai berjalan atau siklus analisis penemuan otomatis berikutnya dimulai, Macie mengambil versi terbaru dari daftar dari Amazon S3. Macie kemudian menggunakan versi daftar itu ketika memeriksa objek S3 untuk data sensitif. Jika Macie menemukan teks yang sama persis dengan entri dalam daftar, Macie tidak melaporkan bahwa kemunculan teks sebagai data sensitif.

**Ekspresi reguler**  
Gunakan jenis daftar ini untuk menentukan ekspresi reguler (*regex*) yang mendefinisikan pola teks untuk diabaikan. Contohnya adalah: nomor telepon publik untuk organisasi Anda, alamat email untuk domain organisasi Anda, dan data sampel berpola yang digunakan organisasi Anda untuk pengujian. Jika Anda menggunakan jenis daftar ini, Macie mengabaikan teks yang sepenuhnya cocok dengan pola regex yang ditentukan oleh daftar.  
Untuk jenis daftar ini, Anda membuat regex yang mendefinisikan pola umum untuk teks yang tidak sensitif tetapi bervariasi atau cenderung berubah. Tidak seperti daftar teks yang telah ditentukan sebelumnya, Anda membuat dan menyimpan regex dan semua pengaturan daftar lainnya di Macie. Anda kemudian dapat membuat dan mengonfigurasi pekerjaan penemuan data sensitif untuk menggunakan daftar, atau menambahkan daftar ke pengaturan Anda untuk penemuan data sensitif otomatis. Ketika pekerjaan tersebut berjalan atau Macie melakukan penemuan otomatis, Macie menggunakan versi terbaru dari daftar regex untuk menganalisis data. Jika Macie menemukan teks yang benar-benar cocok dengan pola yang ditentukan oleh daftar, Macie tidak melaporkan bahwa kemunculan teks sebagai data sensitif.

Untuk persyaratan terperinci, rekomendasi, dan contoh masing-masing jenis, lihat[Opsi konfigurasi dan persyaratan untuk daftar izin](allow-lists-options.md).

Anda dapat membuat sebanyak 10 daftar izinkan di setiap daftar yang didukung Wilayah AWS: hingga lima daftar izinkan yang menentukan teks yang telah ditentukan sebelumnya, dan hingga lima daftar yang mengizinkan yang menentukan ekspresi reguler. Anda dapat membuat dan menggunakan daftar izinkan di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka).

**Untuk membuat daftar izinkan**  
Cara Anda membuat daftar izinkan tergantung pada jenis daftar yang ingin Anda buat: file yang mencantumkan teks yang telah ditentukan untuk diabaikan, atau ekspresi reguler yang mendefinisikan pola teks untuk diabaikan. Bagian berikut memberikan instruksi untuk setiap jenis. Pilih bagian untuk jenis daftar yang ingin Anda buat.



## Teks yang telah ditentukan
<a name="allow-lists-create-s3list"></a>

Sebelum Anda membuat daftar izinkan jenis ini di Macie, lakukan hal berikut:

1. Dengan menggunakan editor teks, buat file plaintext yang dibatasi baris yang mencantumkan teks tertentu untuk diabaikan — misalnya, file.txt, .text, atau .plain. Untuk informasi selengkapnya, lihat [Persyaratan sintaks](allow-lists-options.md#allow-lists-options-s3list-syntax).

1. Unggah file ke bucket tujuan umum S3 dan catat nama bucket dan objeknya. Anda harus memasukkan nama-nama ini saat mengonfigurasi pengaturan di Macie.

1. Pastikan pengaturan untuk bucket dan objek S3 memungkinkan Anda dan Macie untuk mengambil daftar dari bucket. Untuk informasi selengkapnya, lihat [Persyaratan penyimpanan](allow-lists-options.md#allow-lists-options-s3list-storage).

1. Jika Anda mengenkripsi objek S3, pastikan bahwa itu dienkripsi dengan kunci yang Anda dan Macie diizinkan untuk digunakan. Untuk informasi selengkapnya, lihat [Persyaratan enkripsi/Dekripsi](allow-lists-options.md#allow-lists-options-s3list-encryption).

Setelah Anda menyelesaikan tugas-tugas ini, Anda siap untuk mengkonfigurasi pengaturan daftar di Macie. Anda dapat mengonfigurasi pengaturan dengan menggunakan konsol Amazon Macie atau Amazon Macie API. 

------
#### [ Console ]

Ikuti langkah-langkah ini untuk mengonfigurasi pengaturan daftar izin dengan menggunakan konsol Amazon Macie.

**Untuk mengkonfigurasi izinkan pengaturan daftar di Macie**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Izinkan daftar**.

1. Pada halaman **Izinkan daftar**, pilih **Buat**.

1. Di bawah **Pilih jenis daftar**, pilih **Teks yang telah ditentukan sebelumnya**.

1. Di bawah **Pengaturan daftar**, gunakan opsi berikut untuk memasukkan pengaturan tambahan untuk daftar izinkan:
   + Untuk **Nama**, masukkan nama untuk daftar. Nama dapat berisi sebanyak 128 karakter.
   + Untuk **Deskripsi**, secara opsional masukkan deskripsi singkat daftar. Deskripsi dapat berisi sebanyak 512 karakter.
   + Untuk **nama bucket S3**, masukkan nama bucket yang menyimpan daftar.

     Di Amazon S3, Anda dapat menemukan nilai ini di bidang **Nama** properti bucket. Nilai ini peka huruf besar kecil. Selain itu, jangan gunakan karakter wildcard atau nilai sebagian saat Anda memasukkan nama.
   + Untuk **nama objek S3**, masukkan nama objek S3 yang menyimpan daftar.

     Di Amazon S3, Anda dapat menemukan nilai ini di bidang **Kunci** properti objek. Jika nama menyertakan jalur, pastikan untuk menyertakan jalur lengkap saat Anda memasukkan nama, misalnya**allowlists/macie/mylist.txt**. Nilai ini peka huruf besar kecil. Selain itu, jangan gunakan karakter wildcard atau nilai sebagian saat Anda memasukkan nama.

1. (Opsional) Di bawah **Tag****, pilih Tambahkan tag**, lalu masukkan sebanyak 50 tag untuk ditetapkan ke daftar izinkan.

   *Tag* adalah label yang Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Tag dapat membantu Anda mengidentifikasi, mengkategorikan, dan mengelola sumber daya dengan cara yang berbeda, seperti berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Macie](tagging-resources.md).

1. Setelah selesai, pilih **Buat**.

Macie menguji pengaturan daftar. Macie juga memverifikasi bahwa ia dapat mengambil daftar dari Amazon S3 dan mengurai konten daftar. Jika terjadi kesalahan, Macie menampilkan pesan yang menjelaskan kesalahan. Untuk informasi rinci yang dapat membantu Anda memecahkan masalah kesalahan, lihat. [Pilihan dan persyaratan untuk daftar teks yang telah ditentukan](allow-lists-options.md#allow-lists-options-s3list) Setelah Anda mengatasi kesalahan apa pun, Anda dapat menyimpan pengaturan daftar.

------
#### [ API ]

Untuk mengonfigurasi pengaturan daftar izinkan secara terprogram, gunakan [CreateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)pengoperasian Amazon Macie API dan tentukan nilai yang sesuai untuk parameter yang diperlukan.

Untuk `criteria` parameter, gunakan `s3WordsList` objek untuk menentukan nama bucket S3 (`bucketName`) dan nama objek S3 (`objectKey`) yang menyimpan daftar. Untuk menentukan nama bucket, lihat `Name` bidang di Amazon S3. Untuk menentukan nama objek, lihat `Key` bidang di Amazon S3. Perhatikan bahwa nilai-nilai ini peka huruf besar/kecil. Selain itu, jangan gunakan karakter wildcard atau nilai sebagian saat Anda menentukan nama-nama ini.

Untuk mengkonfigurasi pengaturan dengan menggunakan AWS CLI, jalankan [create-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-allow-list.html)perintah dan tentukan nilai yang sesuai untuk parameter yang diperlukan. Contoh berikut menunjukkan cara mengonfigurasi pengaturan untuk daftar izinkan yang disimpan dalam bucket S3 bernama*amzn-s3-demo-bucket*. Nama objek S3 yang menyimpan daftar adalah*allowlists/macie/mylist.txt*.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 create-allow-list \
--criteria '{"s3WordsList":{"bucketName":"amzn-s3-demo-bucket","objectKey":"allowlists/macie/mylist.txt"}}' \
--name my_allow_list \
--description "Lists public phone numbers and names for Example Corp."
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 create-allow-list ^
--criteria={\"s3WordsList\":{\"bucketName\":\"amzn-s3-demo-bucket\",\"objectKey\":\"allowlists/macie/mylist.txt\"}} ^
--name my_allow_list ^
--description "Lists public phone numbers and names for Example Corp."
```

Saat Anda mengirimkan permintaan Anda, Macie menguji pengaturan daftar. Macie juga memverifikasi bahwa ia dapat mengambil daftar dari Amazon S3 dan mengurai konten daftar. Jika terjadi kesalahan, permintaan Anda gagal dan Macie mengembalikan pesan yang menjelaskan kesalahan tersebut. Untuk informasi rinci yang dapat membantu Anda memecahkan masalah kesalahan, lihat. [Pilihan dan persyaratan untuk daftar teks yang telah ditentukan](allow-lists-options.md#allow-lists-options-s3list)

Jika Macie dapat mengambil dan mengurai daftar, permintaan Anda berhasil dan Anda menerima output yang mirip dengan berikut ini.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/nkr81bmtu2542yyexample",
    "id": "nkr81bmtu2542yyexample"
}
```

Di `arn` mana Nama Sumber Daya Amazon (ARN) dari daftar izinkan yang dibuat, dan `id` merupakan pengidentifikasi unik untuk daftar tersebut.

------

Setelah menyimpan pengaturan daftar, Anda dapat [membuat dan mengonfigurasi pekerjaan penemuan data sensitif](discovery-jobs-create.md) untuk menggunakan daftar, atau [menambahkan daftar ke pengaturan Anda untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md). Setiap kali pekerjaan tersebut mulai berjalan atau siklus analisis penemuan otomatis dimulai, Macie mengambil versi terbaru dari daftar dari Amazon S3. Macie kemudian menggunakan versi daftar itu ketika menganalisis data.

## Ekspresi reguler
<a name="allow-lists-create-regex"></a>

Saat Anda membuat daftar izinkan yang menentukan ekspresi reguler (*regex), Anda menentukan regex* dan semua pengaturan daftar lainnya secara langsung di Macie. Untuk regex, Macie mendukung subset dari sintaks pola yang disediakan oleh perpustakaan [Perl Compatible Regular](https://www.pcre.org/) Expressions (PCRE). Untuk informasi selengkapnya, lihat [Dukungan dan rekomendasi sintaks](allow-lists-options.md#allow-lists-options-regex-syntax). 

Anda dapat membuat jenis daftar ini dengan menggunakan konsol Amazon Macie atau Amazon Macie API. 

------
#### [ Console ]

Ikuti langkah-langkah ini untuk membuat daftar izin dengan menggunakan konsol Amazon Macie.

**Untuk membuat daftar izinkan dengan menggunakan konsol**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Izinkan daftar**.

1. Pada halaman **Izinkan daftar**, pilih **Buat**.

1. Di bawah **Pilih jenis daftar**, pilih **Ekspresi reguler**.

1. Di bawah **Pengaturan daftar**, gunakan opsi berikut untuk memasukkan pengaturan tambahan untuk daftar izinkan:
   + Untuk **Nama**, masukkan nama untuk daftar. Nama dapat berisi sebanyak 128 karakter.
   + Untuk **Deskripsi**, secara opsional masukkan deskripsi singkat daftar. Deskripsi dapat berisi sebanyak 512 karakter.
   + Untuk **Regular expression**, masukkan regex yang mendefinisikan pola teks untuk diabaikan. Regex dapat berisi sebanyak 512 karakter.

1. (Opsional) Untuk **Mengevaluasi**, masukkan hingga 1.000 karakter di kotak **Data sampel**, lalu pilih **Uji untuk menguji** regex. Macie mengevaluasi data sampel dan melaporkan jumlah kemunculan teks yang cocok dengan regex. Anda dapat mengulangi langkah ini sebanyak yang Anda suka untuk memperbaiki dan mengoptimalkan regex.
**catatan**  
Kami menyarankan Anda menguji dan menyempurnakan regex dengan beberapa set data sampel. Jika Anda membuat regex yang terlalu umum, Macie mungkin mengabaikan kemunculan teks yang Anda anggap sensitif. Jika regex terlalu spesifik, Macie mungkin tidak mengabaikan kemunculan teks yang Anda anggap tidak sensitif.

1. (Opsional) Di bawah **Tag****, pilih Tambahkan tag**, lalu masukkan sebanyak 50 tag untuk ditetapkan ke daftar izinkan.

   *Tag* adalah label yang Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Tag dapat membantu Anda mengidentifikasi, mengkategorikan, dan mengelola sumber daya dengan cara yang berbeda, seperti berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Macie](tagging-resources.md).

1. Setelah selesai, pilih **Buat**.

Macie menguji pengaturan daftar. Macie juga menguji regex untuk memverifikasi bahwa ia dapat mengkompilasi ekspresi. Jika terjadi kesalahan, Macie menampilkan pesan yang menjelaskan kesalahan. Untuk informasi rinci yang dapat membantu Anda memecahkan masalah kesalahan, lihat. [Opsi dan persyaratan untuk ekspresi reguler](allow-lists-options.md#allow-lists-options-regex) Setelah Anda mengatasi kesalahan apa pun, Anda dapat menyimpan daftar izinkan.

------
#### [ API ]

Sebelum Anda membuat daftar izinkan jenis ini di Macie, kami sarankan Anda menguji dan menyempurnakan regex dengan beberapa set data sampel. Jika Anda membuat regex yang terlalu umum, Macie mungkin mengabaikan kemunculan teks yang Anda anggap sensitif. Jika regex terlalu spesifik, Macie mungkin tidak mengabaikan kemunculan teks yang Anda anggap tidak sensitif.

Untuk menguji ekspresi dengan Macie, Anda dapat menggunakan [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html)operasi Amazon Macie API atau, untuk AWS CLI, jalankan [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html)perintah. Macie menggunakan kode dasar yang sama untuk mengkompilasi ekspresi untuk daftar izinkan dan pengidentifikasi data kustom. Jika Anda menguji ekspresi dengan cara ini, pastikan untuk menentukan nilai hanya untuk `sampleText` parameter `regex` dan. Jika tidak, Anda akan menerima hasil yang tidak akurat.

Saat Anda siap membuat daftar izinkan jenis ini, gunakan [CreateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)pengoperasian Amazon Macie API dan tentukan nilai yang sesuai untuk parameter yang diperlukan. Untuk `criteria` parameter, gunakan `regex` bidang untuk menentukan ekspresi reguler yang mendefinisikan pola teks untuk diabaikan. Ekspresi dapat berisi sebanyak 512 karakter.

Untuk membuat daftar jenis ini dengan menggunakan AWS CLI, jalankan [create-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-allow-list.html)perintah dan tentukan nilai yang sesuai untuk parameter yang diperlukan. Contoh berikut membuat daftar izinkan bernama*my\$1allow\$1list*. Regex dirancang untuk mengabaikan semua alamat email yang mungkin dideteksi oleh pengenal data kustom untuk domain tersebut. `example.com`

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 create-allow-list \
--criteria '{"regex":"[a-z]@example.com"}' \
--name my_allow_list \
--description "Ignores all email addresses for Example Corp."
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 create-allow-list ^
--criteria={\"regex\":\"[a-z]@example.com\"} ^
--name my_allow_list ^
--description "Ignores all email addresses for Example Corp."
```

Saat Anda mengirimkan permintaan Anda, Macie menguji pengaturan daftar. Macie juga menguji regex untuk memverifikasi bahwa ia dapat mengkompilasi ekspresi. Jika terjadi kesalahan, permintaan gagal dan Macie mengembalikan pesan yang menjelaskan kesalahan. Untuk informasi rinci yang dapat membantu Anda memecahkan masalah kesalahan, lihat. [Opsi dan persyaratan untuk ekspresi reguler](allow-lists-options.md#allow-lists-options-regex)

Jika Macie dapat mengkompilasi ekspresi, permintaan berhasil dan Anda menerima output yang mirip dengan berikut ini:

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/km2d4y22hp6rv05example",
    "id": "km2d4y22hp6rv05example"
}
```

Di `arn` mana Nama Sumber Daya Amazon (ARN) dari daftar izinkan yang dibuat, dan `id` merupakan pengidentifikasi unik untuk daftar tersebut.

------

Setelah menyimpan daftar, Anda dapat [membuat dan mengonfigurasi pekerjaan penemuan data sensitif](discovery-jobs-create.md) untuk menggunakannya, atau [menambahkannya ke pengaturan Anda untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md). Ketika pekerjaan tersebut berjalan atau Macie melakukan penemuan otomatis, Macie menggunakan versi terbaru dari daftar regex untuk menganalisis data.

# Memeriksa status daftar izinkan
<a name="allow-lists-status-check"></a>

Jika Anda membuat daftar izinkan, penting untuk memeriksa statusnya secara berkala. Jika tidak, kesalahan dapat menyebabkan Amazon Macie menghasilkan hasil analisis yang tidak terduga untuk data Amazon Simple Storage Service (Amazon S3). Misalnya, Macie mungkin membuat temuan data sensitif untuk teks yang Anda tentukan dalam daftar izin.

Jika Anda mengonfigurasi pekerjaan penemuan data sensitif untuk menggunakan daftar izin dan Macie tidak dapat mengakses atau menggunakan daftar saat pekerjaan mulai berjalan, pekerjaan akan terus berjalan. Namun, Macie tidak menggunakan daftar saat menganalisis objek S3. Demikian pula, jika siklus analisis dimulai untuk penemuan data sensitif otomatis dan Macie tidak dapat mengakses atau menggunakan daftar izin yang ditentukan, analisis berlanjut tetapi Macie tidak menggunakan daftar tersebut.

Kesalahan tidak mungkin terjadi untuk daftar izinkan yang menentukan ekspresi reguler (*regex*). Ini sebagian karena Macie secara otomatis menguji regex saat Anda membuat atau memperbarui pengaturan daftar. Selain itu, Anda menyimpan regex dan semua pengaturan daftar lainnya di Macie.

Namun, kesalahan dapat terjadi untuk daftar izinkan yang menentukan teks yang telah ditentukan sebelumnya, sebagian karena Anda menyimpan daftar di Amazon S3, bukan Macie. Penyebab umum kesalahan adalah:
+ Bucket atau objek S3 dihapus.
+ Bucket atau objek S3 diganti namanya dan pengaturan daftar di Macie tidak menentukan nama baru.
+ Pengaturan izin bucket S3 diubah dan Macie kehilangan akses ke bucket dan objek.
+ Pengaturan enkripsi untuk bucket S3 diubah dan Macie tidak dapat mendekripsi objek yang menyimpan daftar.
+ Kebijakan untuk kunci enkripsi diubah dan Macie kehilangan akses ke kunci. Macie tidak dapat mendekripsi objek S3 yang menyimpan daftar.

**penting**  
Karena kesalahan ini memengaruhi hasil analisis Anda, kami sarankan Anda memeriksa status semua daftar izin Anda secara berkala. Kami menyarankan Anda juga melakukan ini jika mengubah izin atau setelan enkripsi untuk bucket S3 yang menyimpan daftar izin, atau Anda mengubah kebijakan untuk kunci AWS Key Management Service (AWS KMS) yang digunakan untuk mengenkripsi daftar.

Untuk informasi terperinci yang dapat membantu Anda memecahkan masalah kesalahan yang terjadi, lihat. [Pilihan dan persyaratan untuk daftar teks yang telah ditentukan](allow-lists-options.md#allow-lists-options-s3list)

**Untuk memeriksa status daftar izinkan**  
Anda dapat memeriksa status daftar izin dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Di konsol, Anda dapat menggunakan satu halaman untuk memeriksa status semua daftar izin Anda secara bersamaan. Jika Anda menggunakan Amazon Macie API, Anda dapat memeriksa status daftar izin individual, satu per satu.



------
#### [ Console ]

Ikuti langkah-langkah ini untuk memeriksa status daftar izin Anda dengan menggunakan konsol Amazon Macie.

**Untuk memeriksa status daftar izin Anda**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Izinkan daftar**.

1. Pada halaman **Izinkan daftar**, pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)). Macie menguji pengaturan untuk semua daftar izin Anda dan memperbarui bidang **Status** untuk menunjukkan status saat ini dari setiap daftar.

   Jika daftar menentukan ekspresi reguler, statusnya biasanya **OK**. Ini berarti bahwa Macie dapat mengkompilasi ekspresi. Jika daftar menentukan teks yang telah ditetapkan, statusnya dapat berupa salah satu dari nilai-nilai berikut.

      
**OK**  
Macie dapat mengambil dan mengurai isi daftar.  
**Akses ditolak**  
Macie tidak diizinkan untuk mengakses objek S3 yang menyimpan daftar. Amazon S3 menolak permintaan untuk mengambil objek. Daftar juga dapat memiliki status ini jika objek dienkripsi dengan pelanggan yang dikelola AWS KMS key sehingga Macie tidak diizinkan untuk digunakan.   
Untuk mengatasi kesalahan ini, tinjau kebijakan bucket dan setelan izin lainnya untuk bucket dan objek. Pastikan bahwa Macie diizinkan untuk mengakses dan mengambil objek. Jika objek dienkripsi dengan AWS KMS kunci yang dikelola pelanggan, tinjau juga kebijakan kunci dan pastikan Macie diizinkan menggunakan kunci tersebut.   
**Kesalahan**  
Kesalahan sementara atau internal terjadi ketika Macie mencoba untuk mengambil atau mengurai isi daftar. Daftar izinkan juga dapat memiliki status ini jika dienkripsi dengan kunci enkripsi yang tidak dapat diakses atau digunakan Amazon S3 dan Macie.  
Untuk mengatasi kesalahan ini, tunggu beberapa menit lalu pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) lagi. Jika status terus menjadi **Kesalahan**, periksa pengaturan enkripsi untuk objek S3. Pastikan objek dienkripsi dengan kunci yang dapat diakses dan digunakan Amazon S3 dan Macie.  
**Objek kosong**  
Macie dapat mengambil daftar dari Amazon S3 tetapi daftar tersebut tidak berisi konten apa pun.  
Untuk mengatasi kesalahan ini, unduh objek dari Amazon S3 dan pastikan objek tersebut berisi entri yang benar. Jika entri sudah benar, tinjau pengaturan daftar di Macie. Pastikan bucket dan nama objek yang ditentukan sudah benar.  
**Objek tidak ditemukan**  
Daftar ini tidak ada di Amazon S3.  
Untuk mengatasi kesalahan ini, tinjau pengaturan daftar di Macie. Pastikan bucket dan nama objek yang ditentukan sudah benar.  
**Kuota terlampaui**  
Macie dapat mengakses daftar di Amazon S3. Namun, jumlah entri dalam daftar atau ukuran penyimpanan daftar melebihi kuota untuk daftar izin.  
Untuk mengatasi kesalahan ini, pisahkan daftar menjadi beberapa file. Pastikan bahwa setiap file berisi kurang dari 100.000 entri. Pastikan juga bahwa ukuran setiap file kurang dari 35 MB. Kemudian, unggah setiap file ke Amazon S3. Setelah selesai, konfigurasikan pengaturan daftar izinkan di Macie untuk setiap file. Anda dapat memiliki sebanyak lima daftar teks yang telah ditentukan di masing-masing yang didukung Wilayah AWS.  
**Terhambat**  
Amazon S3 membatasi permintaan untuk mengambil daftar.  
Untuk mengatasi kesalahan ini, tunggu beberapa menit lalu pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) lagi.  
**Akses pengguna ditolak**  
Amazon S3 menolak permintaan untuk mengambil objek. Jika objek yang ditentukan ada, Anda tidak diizinkan untuk mengaksesnya atau dienkripsi dengan AWS KMS kunci yang tidak diizinkan untuk digunakan.  
Untuk mengatasi kesalahan ini, bekerjalah dengan AWS administrator Anda untuk memastikan bahwa pengaturan daftar menentukan nama bucket dan objek yang benar, dan Anda telah membaca akses ke bucket dan objek. Jika objek dienkripsi, pastikan juga bahwa itu dienkripsi dengan kunci yang diizinkan untuk Anda gunakan.

1. Untuk meninjau pengaturan dan status daftar tertentu, pilih nama daftar.

------
#### [ API ]

Untuk memeriksa status daftar izinkan secara terprogram, gunakan [GetAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html)pengoperasian Amazon Macie API. Atau, jika Anda menggunakan AWS CLI, jalankan [get-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-allow-list.html)perintah.

Untuk `id` parameter, tentukan pengidentifikasi unik untuk daftar izinkan yang statusnya ingin Anda periksa. Untuk mendapatkan pengenal ini, Anda dapat menggunakan [ListAllowLists](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)operasi. **ListAllowLists**Operasi mengambil informasi tentang semua daftar izin untuk akun Anda. Jika Anda menggunakan AWS CLI, Anda dapat menjalankan [list-allow-lists](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-allow-lists.html)perintah untuk mengambil informasi ini.

Saat Anda mengirimkan **GetAllowList** permintaan, Macie menguji semua pengaturan untuk daftar izinkan. Jika pengaturan menentukan ekspresi reguler (`regex`), Macie memverifikasi bahwa itu dapat mengkompilasi ekspresi. Jika pengaturan menentukan daftar teks yang telah ditentukan (`s3WordsList`), Macie memverifikasi bahwa itu dapat mengambil dan mengurai daftar.

Macie kemudian mengembalikan `GetAllowListResponse` objek yang menyediakan rincian daftar allow. Dalam `GetAllowListResponse` objek, `status` objek menunjukkan status daftar saat ini: kode status (`code`) dan, tergantung pada kode status, deskripsi singkat tentang status daftar (`description`).

Jika daftar allow menentukan regex, kode status biasanya `OK` dan tidak ada deskripsi terkait. Ini berarti bahwa Macie berhasil menyusun ekspresi.

Jika daftar izinkan menentukan teks yang telah ditentukan, kode status bervariasi tergantung pada hasil pengujian:
+ Jika Macie berhasil mengambil dan mengurai daftar, kode statusnya `OK` dan tidak ada deskripsi terkait.
+ Jika kesalahan mencegah Macie mengambil atau mengurai daftar, kode status dan deskripsi menunjukkan sifat kesalahan yang terjadi. 

Untuk daftar kemungkinan kode status dan deskripsi masing-masing kode status, lihat [AllowListStatus](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html#allow-lists-id-model-allowliststatus)di Referensi *API Amazon Macie*.

------

# Mengubah daftar izinkan
<a name="allow-lists-change"></a>

Setelah membuat daftar izinkan, Anda dapat mengubah sebagian besar pengaturan daftar di Amazon Macie. Misalnya, Anda dapat mengubah nama dan deskripsi daftar. Anda juga dapat menambahkan dan mengedit tag untuk daftar. Satu-satunya pengaturan yang tidak dapat Anda ubah adalah tipe daftar. Misalnya, jika daftar yang ada menentukan ekspresi reguler (*regex*), Anda tidak dapat mengubah jenisnya menjadi teks yang telah ditentukan sebelumnya.

Jika daftar izinkan menentukan teks yang telah ditentukan, Anda juga dapat mengubah entri dalam daftar. Untuk melakukan ini, perbarui file yang berisi entri. Kemudian unggah versi baru file tersebut ke Amazon Simple Storage Service (Amazon S3). Lain kali Macie bersiap untuk menggunakan daftar, Macie mengambil versi terbaru file dari Amazon S3. Saat Anda mengunggah file baru, pastikan Anda menyimpannya di bucket dan objek S3 yang sama. Atau, jika Anda mengubah nama bucket atau objek, pastikan Anda memperbarui pengaturan daftar di Macie.

**Untuk mengubah pengaturan untuk daftar izinkan**  
Anda dapat mengubah pengaturan untuk daftar izin dengan menggunakan konsol Amazon Macie atau Amazon Macie API.



------
#### [ Console ]

Ikuti langkah-langkah ini untuk mengubah pengaturan daftar izinkan dengan menggunakan konsol Amazon Macie.

**Untuk mengubah pengaturan daftar izinkan dengan menggunakan konsol**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Izinkan daftar**.

1. Pada halaman **Izinkan daftar**, pilih nama daftar izinkan yang ingin Anda ubah. Halaman daftar izinkan membuka dan menampilkan pengaturan saat ini untuk daftar.

1. Untuk menambahkan atau mengedit tag untuk daftar izinkan, pilih **Kelola tag** di bagian **Tag**. Kemudian ubah tag seperlunya. Setelah selesai, pilih **Simpan**.

1. Untuk mengubah pengaturan lain untuk daftar izinkan, pilih **Edit** di bagian **Pengaturan daftar**. Kemudian ubah pengaturan yang Anda inginkan:
   + **Nama** — Masukkan nama baru untuk daftar. Nama dapat berisi sebanyak 128 karakter.
   + **Deskripsi** — Masukkan deskripsi baru dari daftar. Deskripsi dapat berisi sebanyak 512 karakter.
   + Jika daftar allow menentukan teks yang telah ditetapkan:
     + **Nama bucket S3** — Masukkan nama bucket yang menyimpan daftar.

       Di Amazon S3, Anda dapat menemukan nilai ini di bidang **Nama** properti bucket. Nilai ini peka huruf besar kecil. Selain itu, jangan gunakan karakter wildcard atau nilai sebagian saat Anda memasukkan nama.
     + **Nama objek S3** - Masukkan nama objek S3 yang menyimpan daftar.

       Di Amazon S3, Anda dapat menemukan nilai ini di bidang **Kunci** properti objek. Jika nama menyertakan jalur, pastikan untuk menyertakan jalur lengkap saat Anda memasukkan nama, misalnya**allowlists/macie/mylist.txt**. Nilai ini peka huruf besar kecil. Selain itu, jangan gunakan karakter wildcard atau nilai sebagian saat Anda memasukkan nama.
   + **Jika daftar allow menentukan ekspresi reguler (*regex), masukkan regex* baru di kotak Regular expression.** Regex dapat berisi sebanyak 512 karakter.

     Setelah Anda memasukkan regex baru, uji secara opsional. Untuk melakukan ini, masukkan hingga 1.000 karakter di kotak **Data sampel**, lalu pilih **Uji**. Macie mengevaluasi data sampel dan melaporkan jumlah kemunculan teks yang cocok dengan regex. Anda dapat mengulangi langkah ini sebanyak yang Anda suka untuk memperbaiki dan mengoptimalkan regex sebelum Anda menyimpan perubahan Anda.

1. Setelah selesai, pilih **Simpan**.

Macie menguji pengaturan daftar. Untuk daftar teks yang telah ditentukan, Macie juga memverifikasi bahwa ia dapat mengambil daftar dari Amazon S3 dan mengurai konten daftar. Untuk regex, Macie juga memverifikasi bahwa ia dapat mengkompilasi ekspresi. Jika terjadi kesalahan, Macie menampilkan pesan yang menjelaskan kesalahan. Untuk informasi rinci yang dapat membantu Anda memecahkan masalah kesalahan, lihat. [Opsi konfigurasi dan persyaratan untuk daftar izin](allow-lists-options.md) Setelah Anda mengatasi kesalahan apa pun, Anda dapat menyimpan perubahan Anda.

------
#### [ API ]

Untuk mengubah setelan daftar izinkan secara terprogram, gunakan [UpdateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html)pengoperasian Amazon Macie API. Atau, jika Anda menggunakan AWS CLI, jalankan [update-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-allow-list.html)perintah. Dalam permintaan Anda, gunakan parameter yang didukung untuk menentukan nilai baru untuk setiap setelan yang ingin Anda ubah. Perhatikan bahwa`criteria`,`id`, dan `name` parameter diperlukan. Jika Anda tidak ingin mengubah nilai untuk parameter yang diperlukan, tentukan nilai saat ini untuk parameter tersebut. 

Misalnya, perintah berikut mengubah nama dan deskripsi daftar izinkan yang ada. Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris caret (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 update-allow-list ^
--id km2d4y22hp6rv05example ^
--name my_allow_list-email ^
--criteria={\"regex\":\"[a-z]@example.com\"} ^
--description "Ignores all email addresses for the example.com domain"
```

Di mana:
+ *km2d4y22hp6rv05example*adalah pengenal unik untuk daftar.
+ *my\$1allow\$1list-email*adalah nama baru untuk daftar.
+ *[a-z]@example.com*adalah kriteria daftar, ekspresi reguler.
+ *Ignores all email addresses for the example.com domain*adalah deskripsi baru untuk daftar.

Saat Anda mengirimkan permintaan Anda, Macie menguji pengaturan daftar. Jika daftar menentukan teks (`s3WordsList`) yang telah ditentukan, ini termasuk memverifikasi bahwa Macie dapat mengambil daftar dari Amazon S3 dan mengurai konten daftar. Jika daftar menentukan regex (`regex`), ini termasuk memverifikasi bahwa Macie dapat mengkompilasi ekspresi.

Jika terjadi kesalahan saat Macie menguji pengaturan, permintaan Anda gagal dan Macie mengembalikan pesan yang menjelaskan kesalahan tersebut. Untuk informasi rinci yang dapat membantu Anda memecahkan masalah kesalahan, lihat. [Opsi konfigurasi dan persyaratan untuk daftar izin](allow-lists-options.md) Jika permintaan gagal karena alasan lain, Macie mengembalikan respons HTTP 4 *xx* atau 500 yang menunjukkan mengapa operasi gagal.

Jika permintaan Anda berhasil, Macie memperbarui pengaturan daftar dan Anda menerima output yang mirip dengan berikut ini.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/km2d4y22hp6rv05example",
    "id": "km2d4y22hp6rv05example"
}
```

Di `arn` mana Nama Sumber Daya Amazon (ARN) dari daftar izinkan yang diperbarui, dan `id` merupakan pengidentifikasi unik untuk daftar tersebut.

------

# Menghapus daftar izinkan
<a name="allow-lists-delete"></a>

Saat menghapus daftar izin di Amazon Macie, Anda menghapus semua pengaturan daftar secara permanen. Pengaturan ini tidak dapat dipulihkan setelah dihapus. Jika pengaturan menentukan daftar teks standar yang Anda simpan di Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3), Macie tidak akan menghapus objek S3 yang menyimpan daftar tersebut. Hanya pengaturan di Macie yang dihapus.

Jika Anda mengonfigurasi pekerjaan penemuan data sensitif untuk menggunakan daftar izin yang kemudian Anda hapus, pekerjaan akan berjalan sesuai jadwal. Namun, hasil pekerjaan Anda, baik temuan data sensitif maupun hasil penemuan data sensitif, mungkin melaporkan teks yang sebelumnya Anda tentukan dalam daftar izin. Demikian pula, jika Anda mengonfigurasi penemuan data sensitif otomatis untuk menggunakan daftar yang kemudian Anda hapus, siklus analisis harian akan dilanjutkan. Namun, temuan data sensitif, statistik, dan jenis hasil lainnya mungkin melaporkan teks yang sebelumnya Anda tentukan dalam daftar izinkan.

Sebelum menghapus daftar izin, sebaiknya [tinjau inventaris pekerjaan Anda](discovery-jobs-manage-view.md) untuk mengidentifikasi lowongan yang menggunakan daftar tersebut dan dijadwalkan untuk dijalankan di masa mendatang. Dalam inventaris, panel detail menunjukkan apakah suatu pekerjaan dikonfigurasi untuk menggunakan daftar izin apa pun dan, jika demikian, yang mana. Kami menyarankan Anda juga [memeriksa pengaturan Anda untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md). Anda mungkin menentukan bahwa yang terbaik adalah mengubah daftar daripada menghapusnya.

Sebagai perlindungan tambahan, Macie memeriksa pengaturan untuk semua pekerjaan Anda saat Anda mencoba menghapus daftar izin. Jika Anda mengonfigurasi pekerjaan untuk menggunakan daftar dan salah satu pekerjaan tersebut memiliki status selain **Selesai** atau **Dibatalkan**, Macie tidak menghapus daftar kecuali Anda memberikan konfirmasi tambahan.

**Untuk menghapus daftar izinkan**  
Anda dapat menghapus daftar izin dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

 

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menghapus daftar izinkan dengan menggunakan konsol Amazon Macie.

**Untuk menghapus daftar izinkan dengan menggunakan konsol**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Izinkan daftar**.

1. Pada halaman **Izinkan daftar**, pilih kotak centang untuk daftar izinkan yang ingin Anda hapus.

1. Dari menu **Tindakan**, pilih **Hapus**.

1. Saat diminta konfirmasi, masukkan**delete**, lalu pilih **Hapus**.

------
#### [ API ]

Untuk menghapus daftar izinkan secara terprogram, gunakan [DeleteAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html)pengoperasian Amazon Macie API. Untuk `id` parameter, tentukan pengidentifikasi unik untuk daftar izinkan untuk dihapus. Anda bisa mendapatkan pengenal ini dengan menggunakan [ListAllowLists](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)operasi. **ListAllowLists**Operasi mengambil informasi tentang semua daftar izin untuk akun Anda. Jika Anda menggunakan AWS CLI, Anda dapat menjalankan [list-allow-lists](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-allow-lists.html)perintah untuk mengambil informasi ini.

Untuk `ignoreJobChecks` parameter, tentukan apakah akan memaksa penghapusan daftar, meskipun pekerjaan penemuan data sensitif dikonfigurasi untuk menggunakan daftar:
+ Jika Anda menentukan`false`, Macie memeriksa pengaturan untuk semua pekerjaan Anda yang memiliki status selain `COMPLETE` atau`CANCELLED`. Jika tidak ada pekerjaan yang dikonfigurasi untuk menggunakan daftar, Macie menghapus daftar secara permanen. Jika salah satu pekerjaan tersebut dikonfigurasi untuk menggunakan daftar, Macie menolak permintaan Anda dan mengembalikan kesalahan HTTP 400 (`ValidationException`). Pesan kesalahan menunjukkan jumlah pekerjaan yang berlaku hingga 200 pekerjaan. 
+ Jika Anda menentukan`true`, Macie menghapus daftar secara permanen tanpa memeriksa pengaturan untuk pekerjaan Anda. 

 Untuk menghapus daftar izinkan dengan menggunakan AWS CLI, jalankan [delete-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-allow-list.html)perintah. Sebagai contoh:

```
C:\> aws macie2 delete-allow-list --id nkr81bmtu2542yyexample --ignore-job-checks false
```

Di *nkr81bmtu2542yyexample* mana pengenal unik untuk daftar izinkan untuk dihapus.

Jika permintaan Anda berhasil, Macie mengembalikan respons HTTP 200 kosong. Jika tidak, Macie mengembalikan HTTP 4 *xx* atau respon 500 yang menunjukkan mengapa operasi gagal.

------

Jika daftar izinkan ditentukan teks standar, Anda dapat secara opsional menghapus objek S3 yang menyimpan daftar. Namun, menyimpan objek ini dapat membantu memastikan bahwa Anda memiliki riwayat temuan data sensitif dan hasil penemuan yang tidak dapat diubah untuk audit atau investigasi privasi dan perlindungan data.

# Melakukan penemuan data sensitif otomatis
<a name="discovery-asdd"></a>

Untuk visibilitas luas ke tempat data sensitif mungkin berada di kawasan data Amazon Simple Storage Service (Amazon S3), konfigurasikan Amazon Macie untuk melakukan penemuan data sensitif otomatis untuk akun atau organisasi Anda. Dengan penemuan data sensitif otomatis, Macie terus mengevaluasi inventaris bucket S3 Anda dan menggunakan teknik pengambilan sampel untuk mengidentifikasi dan memilih objek S3 yang representatif di bucket Anda. Macie kemudian mengambil dan menganalisis objek yang dipilih, memeriksanya untuk data sensitif.

Secara default, Macie memilih dan menganalisis objek dari semua bucket tujuan umum S3 Anda. Jika Anda administrator Macie untuk organisasi, ini termasuk objek dalam bucket yang dimiliki akun anggota Anda. Anda dapat menyesuaikan ruang lingkup analisis dengan mengecualikan bucket tertentu. Misalnya, Anda mungkin mengecualikan bucket yang biasanya menyimpan data AWS logging. Jika Anda seorang administrator Macie, opsi tambahan adalah mengaktifkan atau menonaktifkan penemuan data sensitif otomatis untuk masing-masing akun di organisasi Anda case-by-case.

Anda dapat menyesuaikan analisis untuk fokus pada jenis data sensitif tertentu. Secara default, Macie menganalisis objek S3 dengan menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk penemuan data sensitif otomatis. Untuk menyesuaikan analisis, Anda dapat mengonfigurasi Macie untuk menggunakan [pengidentifikasi data terkelola](managed-data-identifiers.md) tertentu yang disediakan Macie, [pengidentifikasi data kustom](custom-data-identifiers.md) yang Anda tentukan, atau kombinasi keduanya. Anda juga dapat menyempurnakan analisis dengan mengonfigurasi Macie untuk menggunakan [daftar izinkan](allow-lists.md) yang Anda tentukan.

Saat analisis berlangsung setiap hari, Macie menghasilkan catatan data sensitif yang ditemukannya dan analisis yang dilakukannya: *temuan data sensitif, yang melaporkan data sensitif* yang ditemukan Macie di objek S3 individu, dan *hasil penemuan data sensitif*, yang mencatat detail tentang analisis objek S3 individu. Macie juga memperbarui statistik, data inventaris, dan informasi lain yang diberikannya tentang data Amazon S3 Anda. Misalnya, peta panas interaktif di konsol memberikan representasi visual sensitivitas data di seluruh kawasan data Anda:

![\[Peta ember S3. Ini menunjukkan kotak berwarna berbeda, satu untuk setiap ember S3, dikelompokkan berdasarkan akun.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-s3-map-small.png)


Fitur-fitur ini dirancang untuk membantu Anda mengevaluasi sensitivitas data di seluruh kawasan data Amazon S3 Anda, dan menelusuri untuk menyelidiki dan menilai masing-masing akun, bucket, dan objek. Mereka juga dapat membantu Anda menentukan di mana harus melakukan analisis yang lebih dalam dan lebih cepat dengan [menjalankan pekerjaan penemuan data yang sensitif](discovery-jobs.md). Dikombinasikan dengan informasi yang disediakan Macie tentang keamanan dan privasi data Amazon S3 Anda, Anda juga dapat menggunakan fitur ini untuk mengidentifikasi kasus di mana perbaikan segera mungkin diperlukan—misalnya, bucket yang dapat diakses publik tempat Macie menemukan data sensitif.

Untuk mengonfigurasi dan mengelola penemuan data sensitif otomatis, Anda harus menjadi administrator Macie untuk organisasi atau memiliki akun Macie mandiri.

**Topics**
+ [Cara kerja penemuan data sensitif otomatis](discovery-asdd-how-it-works.md)
+ [Mengkonfigurasi penemuan data sensitif otomatis](discovery-asdd-account-manage.md)
+ [Meninjau hasil penemuan data sensitif otomatis](discovery-asdd-results-s3.md)
+ [Menilai cakupan penemuan data sensitif otomatis](discovery-coverage.md)
+ [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md)
+ [Penilaian sensitivitas untuk bucket S3](discovery-scoring-s3.md)
+ [Pengaturan default untuk penemuan data sensitif otomatis](discovery-asdd-settings-defaults.md)

# Cara kerja penemuan data sensitif otomatis
<a name="discovery-asdd-how-it-works"></a>

Saat Anda mengaktifkan Amazon Macie untuk Anda Akun AWS, Macie membuat [peran terkait layanan AWS Identity and Access Management](service-linked-roles.md) (IAM) untuk akun Anda saat ini. Wilayah AWS Kebijakan izin untuk peran ini memungkinkan Macie memanggil sumber daya lain Layanan AWS dan memantau AWS sumber daya atas nama Anda. Dengan menggunakan peran ini, Macie menghasilkan dan memelihara inventaris bucket tujuan umum Amazon Simple Storage Service (Amazon S3) Anda di Wilayah. Inventaris mencakup informasi tentang masing-masing ember dan objek S3 Anda di ember. Jika Anda administrator Macie untuk suatu organisasi, inventaris Anda menyertakan informasi tentang bucket yang dimiliki akun anggota Anda. Untuk informasi selengkapnya, lihat [Mengelola beberapa akun](macie-accounts.md).

Jika Anda mengaktifkan penemuan data sensitif otomatis, Macie mengevaluasi data inventaris Anda setiap hari untuk mengidentifikasi objek S3 yang memenuhi syarat untuk penemuan otomatis. Sebagai bagian dari evaluasi, Macie juga memilih sampel objek representatif untuk dianalisis. Macie kemudian mengambil dan menganalisis versi terbaru dari setiap objek yang dipilih, memeriksanya untuk data sensitif.

Saat analisis berlangsung setiap hari, Macie memperbarui statistik, data inventaris, dan informasi lain yang diberikannya tentang data Amazon S3 Anda. Macie juga menghasilkan catatan data sensitif yang ditemukannya dan analisis yang dilakukannya. Data yang dihasilkan memberikan wawasan tentang tempat Macie menemukan data sensitif di estat data Amazon S3 Anda, yang dapat menjangkau semua bucket tujuan umum S3 untuk akun Anda. Data dapat membantu Anda menilai keamanan dan privasi data Amazon S3 Anda, menentukan tempat untuk melakukan penyelidikan lebih dalam, dan mengidentifikasi kasus di mana remediasi diperlukan.

Untuk demonstrasi singkat tentang cara kerja penemuan data sensitif otomatis, tonton video berikut:




Untuk mengonfigurasi dan mengelola penemuan data sensitif otomatis, Anda harus menjadi administrator Macie untuk organisasi atau memiliki akun Macie mandiri. Jika akun Anda adalah bagian dari organisasi, hanya administrator Macie untuk organisasi Anda yang dapat mengaktifkan atau menonaktifkan penemuan otomatis untuk akun di organisasi. Selain itu, hanya administrator Macie yang dapat mengonfigurasi dan mengelola pengaturan penemuan otomatis untuk akun. Ini termasuk pengaturan yang menentukan ruang lingkup dan sifat analisis yang dilakukan Macie. Jika Anda memiliki akun anggota di suatu organisasi, hubungi administrator Macie Anda untuk mempelajari setelan akun dan organisasi Anda.

**Topics**
+ [Komponen kunci](#discovery-asdd-how-it-works-components)
+ [Pertimbangan](#discovery-asdd-how-it-works-considerations)

## Komponen utama
<a name="discovery-asdd-how-it-works-components"></a>

Amazon Macie menggunakan kombinasi fitur dan teknik untuk melakukan penemuan data sensitif otomatis. Ini bekerja sama dengan fitur yang disediakan Macie untuk membantu [Anda memantau data Amazon S3 Anda untuk keamanan dan](monitoring-s3-how-it-works.md) kontrol akses.

**Memilih objek S3 untuk dianalisis**  
Setiap hari, Macie mengevaluasi data inventaris Amazon S3 Anda untuk mengidentifikasi objek S3 yang memenuhi syarat untuk dianalisis dengan penemuan data sensitif otomatis. Jika Anda administrator Macie untuk suatu organisasi, secara default evaluasi menyertakan data untuk bucket S3 yang dimiliki akun anggota Anda.  
Sebagai bagian dari evaluasi, Macie menggunakan teknik pengambilan sampel untuk memilih objek S3 yang representatif untuk dianalisis. Teknik mendefinisikan kelompok objek yang memiliki metadata serupa dan cenderung memiliki konten serupa. Grup didasarkan pada dimensi seperti nama bucket, awalan, kelas penyimpanan, ekstensi nama file, dan tanggal modifikasi terakhir. Macie kemudian memilih kumpulan sampel yang representatif dari setiap grup, mengambil versi terbaru dari setiap objek yang dipilih dari Amazon S3, dan menganalisis setiap objek yang dipilih untuk menentukan apakah objek tersebut berisi data sensitif. Ketika analisis selesai, Macie membuang salinan objeknya.  
Strategi pengambilan sampel memprioritaskan analisis terdistribusi. Secara umum, ini menggunakan pendekatan luas-pertama ke estate data Amazon S3 Anda. Setiap hari, satu set representatif objek S3 dipilih dari sebanyak mungkin bucket tujuan umum Anda berdasarkan ukuran penyimpanan total semua objek yang dapat diklasifikasikan di estat data Amazon S3 Anda. Misalnya, jika Macie telah menganalisis dan menemukan data sensitif dalam objek dalam satu ember dan belum menganalisis objek di ember lain, bucket terakhir adalah prioritas yang lebih tinggi untuk analisis. Dengan pendekatan ini, Anda mendapatkan wawasan luas tentang sensitivitas data Amazon S3 Anda dengan lebih cepat. Tergantung pada ukuran data estate Anda, hasil analisis dapat mulai muncul dalam waktu 48 jam.  
Strategi pengambilan sampel juga memprioritaskan analisis berbagai jenis objek dan objek S3 yang baru saja dibuat atau diubah. Sampel objek tunggal apa pun tidak dijamin konklusif. Oleh karena itu, analisis kumpulan objek yang beragam dapat menghasilkan wawasan yang lebih baik tentang jenis dan jumlah data sensitif yang mungkin berisi bucket S3. Selain itu, memprioritaskan objek baru atau yang baru saja diubah membantu analisis beradaptasi dengan perubahan pada inventaris bucket Anda. Misalnya, jika objek dibuat atau diubah setelah analisis sebelumnya, objek tersebut adalah prioritas yang lebih tinggi untuk analisis selanjutnya. Sebaliknya, jika sebuah objek sebelumnya dianalisis dan tidak berubah sejak analisis itu, Macie tidak menganalisis objek lagi. Pendekatan ini membantu Anda menetapkan garis dasar sensitivitas untuk masing-masing bucket S3. Kemudian, seiring dengan kemajuan analisis bertahap yang berkelanjutan untuk akun Anda, penilaian sensitivitas Anda terhadap bucket individu dapat menjadi semakin dalam dan terperinci pada tingkat yang dapat diprediksi.

**Mendefinisikan ruang lingkup analisis**  
Secara default, Macie menyertakan semua bucket tujuan umum S3 untuk akun Anda saat mengevaluasi data inventaris Anda dan memilih objek S3 untuk dianalisis. Jika Anda adalah administrator Macie untuk suatu organisasi, ini termasuk bucket yang dimiliki akun anggota Anda.  
Anda dapat menyesuaikan cakupan analisis dengan mengecualikan bucket S3 tertentu dari penemuan data sensitif otomatis. Misalnya, Anda mungkin ingin mengecualikan bucket yang biasanya menyimpan data AWS logging, seperti log AWS CloudTrail peristiwa. Untuk mengecualikan bucket, Anda dapat mengubah pengaturan penemuan otomatis untuk akun atau bucket Anda. Jika Anda melakukan ini, Macie mulai mengecualikan ember ketika siklus evaluasi dan analisis harian berikutnya dimulai. Anda dapat mengecualikan sebanyak 1.000 ember dari analisis. Jika Anda mengecualikan bucket S3, Anda dapat memasukkannya lagi nanti. Untuk melakukan ini, ubah pengaturan untuk akun Anda atau ember lagi. Macie kemudian mulai memasukkan ember ketika siklus evaluasi dan analisis harian berikutnya dimulai.  
Jika Anda administrator Macie untuk suatu organisasi, Anda juga dapat mengaktifkan atau menonaktifkan penemuan data sensitif otomatis untuk masing-masing akun di organisasi Anda. Jika Anda menonaktifkan penemuan otomatis untuk sebuah akun, Macie mengecualikan semua bucket S3 yang dimiliki akun tersebut. Jika Anda kemudian mengaktifkan kembali penemuan otomatis untuk akun tersebut, Macie mulai memasukkan bucket lagi.

**Menentukan jenis data sensitif mana yang akan dideteksi dan dilaporkan**  
Secara default, Macie memeriksa objek S3 dengan menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk penemuan data sensitif otomatis. Untuk daftar pengidentifikasi data terkelola ini, lihat[Pengaturan default untuk penemuan data sensitif otomatis](discovery-asdd-settings-defaults.md).  
Anda dapat menyesuaikan analisis untuk fokus pada jenis data sensitif tertentu. Untuk melakukannya, ubah setelan penemuan otomatis Anda dengan salah satu cara berikut:  
+ **Menambah atau menghapus pengidentifikasi data** *terkelola — Pengidentifikasi data* terkelola adalah seperangkat kriteria dan teknik bawaan yang dirancang untuk mendeteksi jenis data sensitif tertentu, seperti nomor kartu kredit, kunci akses AWS rahasia, atau nomor paspor untuk negara atau wilayah tertentu. Untuk informasi selengkapnya, lihat [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md).
+ **Menambah atau menghapus pengidentifikasi data kustom - Pengidentifikasi** *data kustom* adalah serangkaian kriteria yang Anda tentukan untuk mendeteksi data sensitif. Dengan pengidentifikasi data khusus, Anda dapat mendeteksi data sensitif yang mencerminkan skenario, kekayaan intelektual, atau data hak milik organisasi Anda. Misalnya, Anda dapat mendeteksi karyawan IDs, nomor akun pelanggan, atau klasifikasi data internal. Untuk informasi selengkapnya, lihat [Membangun pengidentifikasi data kustom](custom-data-identifiers.md).
+ **Tambahkan atau hapus daftar izinkan** - Di Macie, daftar izinkan menentukan teks atau pola teks yang Anda ingin Macie abaikan di objek S3. Ini biasanya pengecualian data sensitif untuk skenario atau lingkungan tertentu, seperti nama publik atau nomor telepon untuk organisasi Anda, atau data sampel yang digunakan organisasi Anda untuk pengujian. Untuk informasi selengkapnya, lihat [Mendefinisikan pengecualian data sensitif dengan daftar izinkan](allow-lists.md).
Jika Anda mengubah pengaturan, Macie menerapkan perubahan Anda ketika siklus analisis harian berikutnya dimulai. Jika Anda administrator Macie untuk suatu organisasi, Macie menggunakan pengaturan untuk akun Anda saat menganalisis objek S3 untuk akun lain di organisasi Anda.  
Anda juga dapat mengonfigurasi setelan tingkat ember yang menentukan apakah jenis data sensitif tertentu disertakan dalam penilaian sensitivitas bucket. Untuk mempelajari caranya, lihat [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md).

**Menghitung skor sensitivitas**  
Secara default, Macie secara otomatis menghitung skor sensitivitas untuk setiap bucket tujuan umum S3 untuk akun Anda. Jika Anda adalah administrator Macie untuk suatu organisasi, ini termasuk bucket yang dimiliki akun anggota Anda.  
Di Macie, *skor sensitivitas* adalah ukuran kuantitatif dari persimpangan dua dimensi utama: jumlah data sensitif yang ditemukan Macie dalam ember, dan jumlah data yang telah dianalisis Macie dalam ember. Skor sensitivitas bucket menentukan label sensitivitas mana yang diberikan Macie ke bucket. *Label sensitivitas* *adalah representasi kualitatif dari skor sensitivitas bucket — misalnya, Sensitif, *Tidak *sensitif*, dan Belum* dianalisis.* Untuk detail tentang rentang skor sensitivitas dan label yang didefinisikan Macie, lihat. [Penilaian sensitivitas untuk bucket S3](discovery-scoring-s3.md)  
Skor sensitivitas dan label bucket S3 tidak menyiratkan atau menunjukkan kekritisan atau kepentingan yang mungkin dimiliki bucket atau objek bucket untuk Anda atau organisasi Anda. Sebaliknya, mereka dimaksudkan untuk memberikan titik referensi yang dapat membantu Anda mengidentifikasi dan memantau potensi risiko keamanan.
Saat Anda mengaktifkan penemuan data sensitif otomatis untuk pertama kalinya, Macie secara otomatis menetapkan skor sensitivitas *50* dan label *Belum dianalisis* ke setiap bucket S3. Pengecualiannya adalah ember kosong. *Bucket kosong* adalah bucket yang tidak menyimpan objek apa pun atau semua objek bucket berisi nol (0) byte data. Jika ini adalah kasus untuk ember, Macie memberikan skor *1* ke ember dan memberikan label *Tidak sensitif* ke ember.  
Saat penemuan data sensitif otomatis berlangsung, Macie memperbarui skor sensitivitas dan label untuk mencerminkan hasil analisisnya. Sebagai contoh:  
+ Jika Macie tidak menemukan data sensitif dalam suatu objek, Macie mengurangi skor sensitivitas bucket dan memperbarui label sensitivitas bucket seperlunya.
+ Jika Macie menemukan data sensitif dalam suatu objek, Macie meningkatkan skor sensitivitas bucket dan memperbarui label sensitivitas bucket seperlunya.
+ Jika Macie menemukan data sensitif dalam objek yang kemudian diubah, Macie menghapus deteksi data sensitif untuk objek dari skor sensitivitas bucket dan memperbarui label sensitivitas bucket seperlunya.
+ Jika Macie menemukan data sensitif dalam objek yang kemudian dihapus, Macie menghapus deteksi data sensitif untuk objek dari skor sensitivitas bucket dan memperbarui label sensitivitas bucket seperlunya.
Anda dapat menyesuaikan pengaturan penilaian sensitivitas untuk masing-masing bucket S3 dengan menyertakan atau mengecualikan jenis data sensitif tertentu dari skor bucket. Anda juga dapat mengganti skor yang dihitung bucket dengan menetapkan skor maksimum (*100*) secara manual ke bucket. Jika Anda menetapkan skor maksimum, label bucket *Sensitif*. Untuk informasi selengkapnya, lihat [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md).

**Menghasilkan metadata, statistik, dan jenis hasil lainnya**  
Saat Anda mengaktifkan penemuan data sensitif otomatis, Macie menghasilkan dan mulai memelihara data inventaris tambahan, statistik, dan informasi lainnya tentang bucket tujuan umum S3 untuk akun Anda. Jika Anda adalah administrator Macie untuk suatu organisasi, secara default ini termasuk bucket yang dimiliki akun anggota Anda.  
Informasi tambahan menangkap hasil aktivitas penemuan data sensitif otomatis yang telah dilakukan Macie sejauh ini. Ini juga melengkapi informasi lain yang disediakan Macie tentang data Amazon S3 Anda, seperti akses publik dan pengaturan akses bersama untuk masing-masing bucket. Informasi tambahan meliputi:  
+ Representasi visual interaktif dari sensitivitas data di seluruh kawasan data Amazon S3 Anda.
+ Statistik sensitivitas data agregat, seperti jumlah total bucket tempat Macie menemukan data sensitif dan berapa banyak bucket tersebut yang dapat diakses publik.
+ Detail tingkat ember yang menunjukkan status analisis saat ini. Misalnya, daftar objek yang telah dianalisis Macie dalam ember, jenis data sensitif yang ditemukan Macie dalam ember, dan jumlah kemunculan setiap jenis data sensitif yang ditemukan Macie.
Informasi ini juga mencakup statistik dan detail yang dapat membantu Anda menilai dan memantau cakupan data Amazon S3 Anda. Anda dapat memeriksa status analisis untuk data estate Anda secara keseluruhan dan untuk bucket S3 individual. Anda juga dapat mengidentifikasi masalah yang mencegah Macie menganalisis objek dalam ember tertentu. Jika Anda memperbaiki masalah, Anda dapat meningkatkan cakupan data Amazon S3 Anda selama siklus analisis berikutnya. Untuk informasi selengkapnya, lihat [Menilai cakupan penemuan data sensitif otomatis](discovery-coverage.md).  
Macie secara otomatis menghitung ulang dan memperbarui informasi ini saat melakukan penemuan data sensitif otomatis. Misalnya, jika Macie menemukan data sensitif dalam objek S3 yang kemudian diubah atau dihapus, Macie memperbarui metadata bucket yang berlaku: menghapus objek dari daftar objek yang dianalisis; menghapus kemunculan data sensitif yang ditemukan Macie di objek; menghitung ulang skor sensitivitas, jika skor dihitung secara otomatis; dan, memperbarui label sensitivitas seperlunya untuk mencerminkan skor baru.  
Selain metadata dan statistik, Macie menghasilkan catatan data sensitif yang ditemukannya dan analisis yang dilakukannya: *temuan data sensitif, yang melaporkan data sensitif* yang ditemukan Macie di objek S3 individu, dan *hasil penemuan data sensitif*, yang mencatat detail tentang analisis objek S3 individu.  
Untuk informasi selengkapnya, lihat [Meninjau hasil penemuan data sensitif otomatis](discovery-asdd-results-s3.md).

## Pertimbangan
<a name="discovery-asdd-how-it-works-considerations"></a>

Saat Anda mengonfigurasi dan menggunakan Amazon Macie untuk melakukan penemuan data sensitif otomatis untuk data Amazon S3 Anda, ingatlah hal berikut:
+ Pengaturan penemuan otomatis Anda hanya berlaku untuk saat ini Wilayah AWS. Akibatnya, analisis dan data yang dihasilkan hanya berlaku untuk bucket dan objek tujuan umum S3 di Wilayah saat ini. Untuk melakukan penemuan otomatis dan mengakses data yang dihasilkan di Wilayah tambahan, aktifkan dan konfigurasikan penemuan otomatis di setiap Wilayah tambahan.
+ Jika Anda administrator Macie untuk sebuah organisasi:
  + Anda dapat melakukan penemuan otomatis untuk akun anggota hanya jika Macie diaktifkan untuk akun di Wilayah saat ini. Selain itu, Anda harus mengaktifkan penemuan otomatis untuk akun di Wilayah tersebut. Anggota tidak dapat mengaktifkan atau menonaktifkan penemuan otomatis untuk akun mereka sendiri.
  + Jika Anda mengaktifkan penemuan otomatis untuk akun anggota, Macie menggunakan pengaturan penemuan otomatis untuk akun administrator Anda saat menganalisis data untuk akun anggota. Pengaturan yang berlaku adalah: daftar bucket S3 untuk dikecualikan dari analisis, dan pengidentifikasi data terkelola, pengidentifikasi data khusus, dan daftar yang diizinkan untuk digunakan saat menganalisis objek S3. Anggota tidak dapat meninjau atau mengubah pengaturan ini.
  + Anggota tidak dapat mengakses pengaturan penemuan otomatis untuk bucket S3 individual yang mereka miliki. Misalnya, anggota tidak dapat meninjau atau menyesuaikan pengaturan penilaian sensitivitas untuk salah satu bucket mereka. Hanya administrator Macie yang dapat mengakses pengaturan ini.
  + Anggota telah membaca akses ke statistik penemuan data sensitif dan hasil lain yang langsung disediakan Macie untuk bucket S3 mereka. Misalnya, anggota dapat menggunakan Macie untuk meninjau skor sensitivitas dan data cakupan untuk bucket S3 mereka. Pengecualiannya adalah temuan data sensitif. Hanya administrator Macie yang memiliki akses langsung ke temuan yang dihasilkan oleh penemuan otomatis.
+ Jika setelan izin bucket S3 mencegah Macie mengakses atau mengambil informasi tentang bucket atau objek bucket, Macie tidak dapat melakukan penemuan otomatis untuk bucket tersebut. [Macie hanya dapat memberikan subset informasi tentang bucket, seperti ID akun untuk pemilik bucket, nama bucket, dan kapan Macie baru-baru ini mengambil bucket dan metadata objek untuk bucket sebagai bagian dari siklus penyegaran harian. Akun AWS](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh) Dalam inventaris bucket Anda, skor sensitivitas untuk bucket ini adalah *50* dan label sensitivitasnya *Belum dianalisis*. Untuk mengidentifikasi bucket S3 di mana hal ini terjadi, Anda dapat merujuk ke data cakupan. Untuk informasi selengkapnya, lihat [Menilai cakupan penemuan data sensitif otomatis](discovery-coverage.md).
+ Agar memenuhi syarat untuk seleksi dan analisis, objek S3 harus disimpan dalam ember tujuan umum dan harus dapat *diklasifikasikan*. Objek yang *dapat diklasifikasikan* menggunakan kelas penyimpanan Amazon S3 yang didukung dan memiliki ekstensi nama file untuk file atau format penyimpanan yang didukung. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).
+ Jika objek S3 dienkripsi, Macie dapat menganalisisnya hanya jika dienkripsi dengan kunci yang dapat diakses Macie dan diizinkan untuk digunakan. Untuk informasi selengkapnya, lihat [Menganalisis objek S3 terenkripsi](discovery-supported-encryption-types.md). Untuk mengidentifikasi kasus di mana pengaturan enkripsi mencegah Macie menganalisis satu atau beberapa objek dalam ember, Anda dapat merujuk ke data cakupan. Untuk informasi selengkapnya, lihat [Menilai cakupan penemuan data sensitif otomatis](discovery-coverage.md).

# Mengkonfigurasi penemuan data sensitif otomatis
<a name="discovery-asdd-account-manage"></a>

Untuk mendapatkan visibilitas luas tentang lokasi data sensitif mungkin berada di kawasan data Amazon Simple Storage Service (Amazon S3), aktifkan dan konfigurasikan penemuan data sensitif otomatis untuk akun atau organisasi Anda. Amazon Macie kemudian mengevaluasi inventaris bucket S3 Anda setiap hari dan menggunakan teknik pengambilan sampel untuk mengidentifikasi dan memilih objek S3 yang representatif dari bucket Anda. Macie mengambil dan menganalisis objek yang dipilih, memeriksanya untuk data sensitif. Jika Anda administrator Macie untuk organisasi, secara default ini menyertakan objek dalam bucket S3 yang dimiliki akun anggota Anda. 

Ketika analisis berlangsung setiap hari, Macie menghasilkan catatan data sensitif yang ditemukannya dan analisis yang dilakukannya. Macie juga memperbarui statistik, data inventaris, dan informasi lain yang diberikannya tentang data Amazon S3 Anda. Data yang dihasilkan memberikan wawasan tentang tempat Macie menemukan data sensitif di estat data Amazon S3 Anda, yang dapat menjangkau semua bucket S3 untuk akun atau organisasi Anda. Untuk informasi selengkapnya, lihat [Cara kerja penemuan data sensitif otomatis](discovery-asdd-how-it-works.md).

Jika Anda memiliki akun Macie mandiri atau administrator Macie untuk organisasi, Anda dapat mengonfigurasi dan mengelola penemuan data sensitif otomatis untuk akun atau organisasi Anda. Ini termasuk mengaktifkan dan menonaktifkan penemuan otomatis, dan mengonfigurasi pengaturan yang menentukan ruang lingkup dan sifat analisis yang dilakukan Macie. Jika Anda memiliki akun anggota di organisasi, hubungi administrator Macie Anda untuk mempelajari setelan akun dan organisasi Anda.

**Topics**
+ [Prasyarat untuk mengonfigurasi penemuan data sensitif otomatis](discovery-asdd-account-configure-prereqs.md)
+ [Mengaktifkan penemuan data sensitif otomatis](discovery-asdd-account-enable.md)
+ [Mengkonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md)
+ [Menonaktifkan penemuan data sensitif otomatis](discovery-asdd-account-disable.md)

# Prasyarat untuk mengonfigurasi penemuan data sensitif otomatis
<a name="discovery-asdd-account-configure-prereqs"></a>

Sebelum Anda mengaktifkan atau mengonfigurasi pengaturan untuk penemuan data sensitif otomatis, selesaikan tugas-tugas berikut. Ini membantu memastikan bahwa Anda memiliki sumber daya dan izin yang Anda butuhkan.

Untuk menyelesaikan tugas-tugas ini, Anda harus menjadi administrator Amazon Macie untuk suatu organisasi atau memiliki akun Macie mandiri. Jika akun Anda adalah bagian dari organisasi, hanya administrator Macie untuk organisasi Anda yang dapat mengaktifkan atau menonaktifkan penemuan data sensitif otomatis untuk akun di organisasi. Selain itu, hanya administrator Macie yang dapat mengonfigurasi pengaturan penemuan otomatis untuk akun.

**Topics**
+ [Langkah 1: Konfigurasikan repositori untuk hasil penemuan data sensitif](#discovery-asdd-account-configure-prereqs-sddr)
+ [Langkah 2: Verifikasi izin Anda](#discovery-asdd-account-configure-prereqs-perms)
+ [Langkah selanjutnya](#discovery-asdd-account-configure-prereqs-next)

## Langkah 1: Konfigurasikan repositori untuk hasil penemuan data sensitif
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Saat Amazon Macie melakukan penemuan data sensitif otomatis, Amazon Macie membuat catatan analisis untuk setiap objek Amazon Simple Storage Service (Amazon S3) yang dipilihnya untuk dianalisis. Catatan ini, disebut sebagai *hasil penemuan data sensitif*, mencatat detail tentang analisis objek S3 individu. Ini termasuk objek yang Macie tidak menemukan data sensitif, dan objek yang tidak dapat dianalisis Macie karena kesalahan atau masalah seperti pengaturan izin. Jika Macie menemukan data sensitif dalam suatu objek, hasil penemuan data sensitif mencakup informasi tentang data sensitif yang ditemukan Macie. Hasil penemuan data sensitif memberi Anda catatan analisis yang dapat membantu audit atau investigasi privasi dan perlindungan data.

Macie menyimpan hasil penemuan data sensitif Anda hanya selama 90 hari. Untuk mengakses hasil dan mengaktifkan penyimpanan dan retensi jangka panjang mereka, konfigurasikan Macie untuk menyimpan hasilnya dalam bucket S3. Bucket dapat berfungsi sebagai repositori jangka panjang definitif untuk semua hasil penemuan data sensitif Anda. Jika Anda administrator Macie untuk suatu organisasi, ini termasuk hasil penemuan data sensitif untuk akun anggota yang Anda aktifkan untuk penemuan data sensitif otomatis.

Untuk memverifikasi bahwa Anda mengonfigurasi repositori ini, pilih **Hasil Discovery** di panel navigasi di konsol Amazon Macie. Jika Anda lebih suka melakukan ini secara terprogram, gunakan [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)pengoperasian Amazon Macie API. Untuk mempelajari lebih lanjut tentang hasil penemuan data sensitif dan cara mengonfigurasi repositori ini, lihat. [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md)

Jika Anda mengonfigurasi repositori, Macie membuat folder bernama `automated-sensitive-data-discovery` di repositori saat Anda mengaktifkan penemuan data sensitif otomatis untuk pertama kalinya. Folder ini menyimpan hasil penemuan data sensitif yang dibuat Macie saat melakukan penemuan otomatis untuk akun atau organisasi Anda.

Jika Anda menggunakan Macie dalam beberapa Wilayah AWS, verifikasi bahwa Anda mengonfigurasi repositori untuk masing-masing Wilayah tersebut.

## Langkah 2: Verifikasi izin Anda
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

Untuk memverifikasi izin Anda, gunakan AWS Identity and Access Management (IAM) untuk meninjau kebijakan IAM yang dilampirkan pada identitas IAM Anda. Kemudian bandingkan informasi dalam kebijakan tersebut dengan daftar tindakan berikut yang harus Anda lakukan:
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

Tindakan pertama memungkinkan Anda mengakses akun Amazon Macie Anda. Tindakan kedua memungkinkan Anda mengaktifkan atau menonaktifkan penemuan data sensitif otomatis untuk akun atau organisasi Anda. Untuk organisasi, ini juga memungkinkan Anda mengaktifkan penemuan otomatis untuk akun di organisasi Anda secara otomatis. Tindakan yang tersisa memungkinkan Anda untuk mengidentifikasi dan mengubah pengaturan konfigurasi.

Jika Anda berencana untuk meninjau atau mengubah pengaturan konfigurasi dengan menggunakan konsol Amazon Macie, Anda juga harus diizinkan untuk melakukan tindakan berikut:
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

Tindakan ini memungkinkan Anda untuk mengambil pengaturan konfigurasi saat ini dan status penemuan data sensitif otomatis untuk akun atau organisasi Anda. Izin untuk melakukan tindakan ini adalah opsional jika Anda berencana untuk mengubah pengaturan konfigurasi secara terprogram.

Jika Anda administrator Macie untuk suatu organisasi, Anda juga harus diizinkan untuk melakukan tindakan berikut:
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

Tindakan pertama memungkinkan Anda mengambil status penemuan data sensitif otomatis untuk akun individual di organisasi Anda. Tindakan kedua memungkinkan Anda mengaktifkan atau menonaktifkan penemuan otomatis untuk akun individual di organisasi Anda.

Jika Anda tidak diizinkan untuk melakukan tindakan yang diperlukan, mintalah bantuan AWS administrator Anda.

## Langkah selanjutnya
<a name="discovery-asdd-account-configure-prereqs-next"></a>

Setelah menyelesaikan tugas sebelumnya, Anda siap mengaktifkan dan mengonfigurasi pengaturan untuk akun atau organisasi Anda:
+ [Mengaktifkan penemuan data sensitif otomatis](discovery-asdd-account-enable.md)
+ [Mengkonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md)

 

# Mengaktifkan penemuan data sensitif otomatis
<a name="discovery-asdd-account-enable"></a>

Saat Anda mengaktifkan penemuan data sensitif otomatis, Amazon Macie mulai mengevaluasi data inventaris Amazon Simple Storage Service (Amazon S3) dan melakukan aktivitas penemuan otomatis lainnya untuk akun Anda saat ini. Wilayah AWS Jika Anda administrator Macie untuk suatu organisasi, secara default evaluasi dan aktivitas menyertakan bucket S3 yang dimiliki akun anggota Anda. Tergantung pada ukuran data estate Amazon S3 Anda, statistik dan hasil lainnya dapat mulai muncul dalam waktu 48 jam.

Setelah mengaktifkan penemuan data sensitif otomatis, Anda dapat mengonfigurasi pengaturan yang menyempurnakan cakupan dan sifat analisis yang dilakukan Macie. Pengaturan ini menentukan bucket S3 apa pun untuk dikecualikan dari analisis. Mereka juga menentukan pengidentifikasi data terkelola, pengidentifikasi data kustom, dan mengizinkan daftar yang Anda ingin Macie gunakan saat menganalisis objek S3. Untuk informasi tentang pengaturan ini, lihat [Mengkonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md). Jika Anda administrator Macie untuk suatu organisasi, Anda juga dapat menyempurnakan cakupan analisis dengan mengaktifkan atau menonaktifkan penemuan data sensitif otomatis untuk akun individual di organisasi Anda berdasarkan basis. case-by-case

Untuk mengaktifkan penemuan data sensitif otomatis, Anda harus menjadi administrator Macie untuk organisasi atau memiliki akun Macie mandiri. Jika Anda memiliki akun anggota di suatu organisasi, bekerjalah dengan administrator Macie Anda untuk mengaktifkan penemuan data sensitif otomatis untuk akun Anda.

**Untuk mengaktifkan penemuan data sensitif otomatis**  
Jika Anda administrator Macie untuk organisasi atau memiliki akun Macie mandiri, Anda dapat mengaktifkan penemuan data sensitif otomatis dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Jika Anda mengaktifkannya untuk pertama kalinya, mulailah dengan [menyelesaikan tugas prasyarat](discovery-asdd-account-configure-prereqs.md). Ini membantu memastikan bahwa Anda memiliki sumber daya dan izin yang Anda butuhkan.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk mengaktifkan penemuan data sensitif otomatis dengan menggunakan konsol Amazon Macie.

**Untuk mengaktifkan penemuan data sensitif otomatis**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin mengaktifkan penemuan data sensitif otomatis.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Penemuan data sensitif otomatis**.

1. Jika Anda memiliki akun Macie mandiri, pilih **Aktifkan** di bagian **Status**.

1. Jika Anda administrator Macie untuk organisasi, pilih opsi di bagian **Status** untuk menentukan akun guna mengaktifkan penemuan data sensitif otomatis untuk:
   + Untuk mengaktifkannya untuk semua akun di organisasi Anda, pilih **Aktifkan**. Di kotak dialog yang muncul, pilih **Organisasi saya**. Untuk organisasi di AWS Organizations, pilih **Aktifkan secara otomatis untuk akun baru** untuk juga mengaktifkannya secara otomatis untuk akun yang kemudian bergabung dengan organisasi Anda. Setelah selesai, pilih **Aktifkan**.
   + Untuk mengaktifkannya hanya untuk akun anggota tertentu, pilih **Kelola akun**. Kemudian, dalam tabel di halaman **Akun**, pilih kotak centang untuk setiap akun untuk mengaktifkannya. Setelah selesai, pilih **Aktifkan penemuan data sensitif otomatis** di menu **Tindakan**.
   + Untuk mengaktifkannya hanya untuk akun administrator Macie Anda, pilih **Aktifkan**. Di kotak dialog yang muncul, pilih **Akun saya** dan hapus **Aktifkan secara otomatis untuk akun baru**. Setelah selesai, pilih **Aktifkan**.

Jika Anda menggunakan Macie di beberapa Wilayah dan ingin mengaktifkan penemuan data sensitif otomatis di Wilayah tambahan, ulangi langkah sebelumnya di setiap Wilayah tambahan.

Untuk selanjutnya memeriksa atau mengubah status penemuan data sensitif otomatis untuk masing-masing akun dalam organisasi, pilih **Akun** di panel navigasi. Pada halaman **Akun**, bidang **Penemuan data sensitif otomatis** dalam tabel menunjukkan status penemuan otomatis saat ini untuk akun. Untuk mengubah status akun, pilih kotak centang untuk akun tersebut. Kemudian gunakan menu **Tindakan** untuk mengaktifkan atau menonaktifkan penemuan otomatis untuk akun.

------
#### [ API ]

Untuk mengaktifkan penemuan data sensitif otomatis secara terprogram, Anda memiliki beberapa opsi:
+ Untuk mengaktifkannya untuk akun administrator Macie, organisasi, atau akun Macie mandiri, gunakan operasi. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Atau, jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)perintah.
+ Untuk mengaktifkannya hanya untuk akun anggota tertentu dalam suatu organisasi, gunakan [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operasi. Atau, jika Anda menggunakan AWS CLI, jalankan perintah [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Untuk mengaktifkan penemuan otomatis untuk akun anggota, Anda harus terlebih dahulu mengaktifkannya untuk akun administrator atau organisasi Anda.

Opsi dan detail tambahan bervariasi tergantung pada jenis akun yang Anda miliki.

Jika Anda administrator Macie, gunakan **UpdateAutomatedDiscoveryConfiguration** operasi atau jalankan **update-automated-discovery-configuration** perintah untuk mengaktifkan penemuan data sensitif otomatis untuk akun atau organisasi Anda. Dalam permintaan Anda, tentukan `ENABLED` `status` parameternya. Untuk `autoEnableOrganizationMembers` parameter, tentukan akun untuk mengaktifkannya. Jika Anda menggunakan AWS CLI, tentukan akun dengan menggunakan `auto-enable-organization-members` parameter. Nilai yang valid adalah:
+ `ALL`(default) — Aktifkan untuk semua akun di organisasi Anda. Ini termasuk akun administrator Anda, akun anggota yang ada, dan akun yang kemudian bergabung dengan organisasi Anda.
+ `NEW`— Aktifkan untuk akun administrator Anda. Juga aktifkan secara otomatis untuk akun yang kemudian bergabung dengan organisasi Anda. Jika sebelumnya Anda mengaktifkan penemuan otomatis untuk organisasi dan menentukan nilai ini, penemuan otomatis akan terus diaktifkan untuk akun anggota yang ada yang saat ini diaktifkan.
+ `NONE`— Aktifkan hanya untuk akun administrator Anda. Jangan mengaktifkannya secara otomatis untuk akun yang kemudian bergabung dengan organisasi Anda. Jika sebelumnya Anda mengaktifkan penemuan otomatis untuk organisasi dan menentukan nilai ini, penemuan otomatis akan terus diaktifkan untuk akun anggota yang ada yang saat ini diaktifkan.

Jika Anda ingin secara selektif mengaktifkan penemuan data sensitif otomatis hanya untuk akun anggota tertentu, tentukan `NEW` atau`NONE`. Anda kemudian dapat menggunakan **BatchUpdateAutomatedDiscoveryAccounts** operasi atau menjalankan **batch-update-automated-discovery-accounts** perintah untuk mengaktifkan penemuan otomatis untuk akun.

Jika Anda memiliki akun Macie mandiri, gunakan **UpdateAutomatedDiscoveryConfiguration** operasi atau jalankan **update-automated-discovery-configuration** perintah untuk mengaktifkan penemuan data sensitif otomatis untuk akun Anda. Dalam permintaan Anda, tentukan `ENABLED` `status` parameternya. Untuk `autoEnableOrganizationMembers` parameter, pertimbangkan apakah Anda berencana untuk menjadi administrator Macie untuk akun lain, dan tentukan nilai yang sesuai. Jika Anda menentukan`NONE`, penemuan otomatis tidak diaktifkan secara otomatis untuk akun saat Anda menjadi administrator Macie untuk akun tersebut. Jika Anda menentukan `ALL` atau`NEW`, penemuan otomatis diaktifkan secara otomatis untuk akun. Jika Anda menggunakan AWS CLI, gunakan `auto-enable-organization-members` parameter untuk menentukan nilai yang sesuai untuk pengaturan ini.

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk mengaktifkan penemuan data sensitif otomatis untuk satu atau beberapa akun dalam suatu organisasi. Contoh pertama ini memungkinkan penemuan otomatis untuk semua akun dalam organisasi untuk pertama kalinya. Ini memungkinkan penemuan otomatis untuk akun administrator Macie, semua akun anggota yang ada, dan akun apa pun yang kemudian bergabung dengan organisasi.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

Di mana *us-east-1* adalah Wilayah untuk memungkinkan penemuan data sensitif otomatis untuk akun, Wilayah AS Timur (Virginia N.). Jika permintaan berhasil, Macie mengaktifkan penemuan otomatis untuk akun dan mengembalikan respons kosong.

Contoh berikutnya mengubah pengaturan pemberdayaan anggota untuk `NONE` organisasi. Dengan perubahan ini, penemuan data sensitif otomatis tidak diaktifkan secara otomatis untuk akun yang kemudian bergabung dengan organisasi. Sebagai gantinya, ini hanya diaktifkan untuk akun administrator Macie, dan akun anggota yang ada yang saat ini diaktifkan.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

Di mana *us-east-1* adalah Wilayah di mana untuk mengubah pengaturan, Wilayah AS Timur (Virginia N.). Jika permintaan berhasil, Macie memperbarui pengaturan dan mengembalikan respons kosong.

Contoh berikut memungkinkan penemuan data sensitif otomatis untuk dua akun anggota dalam suatu organisasi. Administrator Macie telah mengaktifkan penemuan otomatis untuk organisasi. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Di mana:
+ *us-east-1*adalah Wilayah di mana untuk mengaktifkan penemuan data sensitif otomatis untuk akun tertentu, Wilayah AS Timur (Virginia N.).
+ *123456789012*dan *111122223333* merupakan akun IDs untuk akun untuk mengaktifkan penemuan data sensitif otomatis untuk.

Jika permintaan berhasil untuk semua akun tertentu, Macie mengembalikan array kosong`errors`. Jika permintaan gagal untuk beberapa akun, array menentukan kesalahan yang terjadi untuk setiap akun yang terpengaruh. Contoh:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Pada respons sebelumnya, permintaan gagal untuk akun yang ditentukan (`123456789012`) karena Macie saat ini ditangguhkan untuk akun tersebut. Untuk mengatasi kesalahan ini, administrator Macie harus mengaktifkan Macie terlebih dahulu untuk akun tersebut.

Jika permintaan gagal untuk semua akun, Anda menerima pesan yang menjelaskan kesalahan yang terjadi. 

------

# Mengkonfigurasi pengaturan untuk penemuan data sensitif otomatis
<a name="discovery-asdd-account-configure"></a>

Jika mengaktifkan penemuan data sensitif otomatis untuk akun atau organisasi, Anda dapat menyesuaikan setelan penemuan otomatis untuk menyempurnakan analisis yang dilakukan Amazon Macie. Pengaturan menentukan bucket Amazon Simple Storage Service (Amazon S3) untuk dikecualikan dari analisis. Mereka juga menentukan jenis dan kejadian data sensitif untuk mendeteksi dan melaporkan—pengidentifikasi data terkelola, pengidentifikasi data khusus, dan memungkinkan daftar untuk digunakan saat menganalisis objek S3.

Secara default, Macie melakukan penemuan data sensitif otomatis untuk semua bucket tujuan umum S3 untuk akun Anda. Jika Anda administrator Macie untuk suatu organisasi, ini termasuk bucket yang dimiliki akun anggota Anda. Anda dapat mengecualikan ember tertentu dari analisis. Misalnya, Anda mungkin mengecualikan bucket yang biasanya menyimpan data AWS logging, seperti log AWS CloudTrail peristiwa. Jika Anda mengecualikan ember, Anda dapat memasukkannya lagi nanti. 

Selain itu, Macie menganalisis objek S3 dengan hanya menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk penemuan data sensitif otomatis. Macie tidak menggunakan pengidentifikasi data khusus atau mengizinkan daftar yang Anda tentukan. Untuk menyesuaikan analisis, Anda dapat menambahkan atau menghapus pengidentifikasi data terkelola tertentu, pengidentifikasi data kustom, dan daftar izin.

Jika Anda mengubah pengaturan, Macie menerapkan perubahan Anda ketika siklus evaluasi dan analisis berikutnya dimulai, biasanya dalam 24 jam. Selain itu, perubahan Anda hanya berlaku untuk saat ini Wilayah AWS. Untuk membuat perubahan yang sama di Wilayah tambahan, ulangi langkah-langkah yang berlaku di setiap Wilayah tambahan.

**Topics**
+ [Opsi konfigurasi untuk organisasi](#discovery-asdd-configure-options-orgs)
+ [Tidak termasuk atau termasuk ember S3](#discovery-asdd-account-configure-s3buckets)
+ [Menambahkan atau menghapus pengenal data terkelola](#discovery-asdd-account-configure-mdis)
+ [Menambahkan atau menghapus pengenal data khusus](#discovery-asdd-account-configure-cdis)
+ [Menambahkan atau menghapus daftar izinkan](#discovery-asdd-account-configure-als)

**catatan**  
Untuk mengonfigurasi pengaturan untuk penemuan data sensitif otomatis, Anda harus menjadi administrator Macie untuk organisasi atau memiliki akun Macie mandiri. Jika akun Anda adalah bagian dari organisasi, hanya administrator Macie untuk organisasi Anda yang dapat mengonfigurasi dan mengelola pengaturan untuk akun di organisasi Anda. Jika Anda memiliki akun anggota, hubungi administrator Macie Anda untuk mempelajari setelan akun dan organisasi Anda.

## Opsi konfigurasi untuk organisasi
<a name="discovery-asdd-configure-options-orgs"></a>

Jika akun merupakan bagian dari organisasi yang mengelola beberapa akun Amazon Macie secara terpusat, administrator Macie untuk organisasi akan mengonfigurasi dan mengelola penemuan data sensitif otomatis untuk akun di organisasi. Ini termasuk pengaturan yang menentukan ruang lingkup dan sifat analisis yang dilakukan Macie untuk akun. Anggota tidak dapat mengakses pengaturan ini untuk akun mereka sendiri.

Jika Anda administrator Macie untuk suatu organisasi, Anda dapat menentukan cakupan analisis dengan beberapa cara:
+ **Secara otomatis mengaktifkan penemuan data sensitif otomatis untuk akun** — Saat Anda mengaktifkan penemuan data sensitif otomatis, Anda menentukan apakah akan mengaktifkannya untuk semua akun yang ada dan akun anggota baru, hanya untuk akun anggota baru, atau tidak ada akun anggota. Jika Anda mengaktifkannya untuk akun anggota baru, akun tersebut diaktifkan secara otomatis untuk akun apa pun yang kemudian bergabung dengan organisasi Anda, saat akun tersebut bergabung dengan organisasi Anda di Macie. Jika diaktifkan untuk akun, Macie menyertakan bucket S3 yang dimiliki akun tersebut. Jika akun dinonaktifkan, Macie mengecualikan bucket yang dimiliki akun tersebut.
+ **Aktifkan penemuan data sensitif otomatis untuk akun secara selektif** — Dengan opsi ini, Anda mengaktifkan atau menonaktifkan penemuan data sensitif otomatis untuk masing-masing akun. case-by-case Jika Anda mengaktifkannya untuk akun, Macie menyertakan bucket S3 yang dimiliki akun tersebut. Jika Anda tidak mengaktifkannya atau menonaktifkannya untuk akun, Macie mengecualikan bucket yang dimiliki akun tersebut.
+ **Kecualikan bucket S3 tertentu dari penemuan data sensitif otomatis** — Jika Anda mengaktifkan penemuan data sensitif otomatis untuk akun, Anda dapat mengecualikan bucket S3 tertentu yang dimiliki akun tersebut. Macie kemudian melewatkan ember saat melakukan penemuan otomatis. Untuk mengecualikan bucket tertentu, tambahkan ke daftar pengecualian di pengaturan konfigurasi untuk akun administrator Anda. Anda dapat mengecualikan sebanyak 1.000 ember untuk organisasi Anda.

Secara default, penemuan data sensitif otomatis diaktifkan secara otomatis untuk semua akun baru dan yang sudah ada dalam suatu organisasi. Selain itu, Macie menyertakan semua bucket S3 yang dimiliki akun tersebut. Jika Anda mempertahankan pengaturan default, ini berarti Macie melakukan penemuan otomatis untuk semua bucket untuk akun administrator Anda, yang mencakup semua bucket yang dimiliki akun anggota Anda.

Sebagai administrator Macie, Anda juga menentukan sifat analisis yang dilakukan Macie untuk organisasi Anda. Anda melakukannya dengan mengonfigurasi pengaturan tambahan untuk akun administrator Anda—pengidentifikasi data terkelola, pengidentifikasi data kustom, dan mengizinkan daftar yang ingin digunakan Macie saat menganalisis objek S3. Macie menggunakan pengaturan untuk akun administrator Anda saat menganalisis objek S3 untuk akun lain di organisasi Anda.

## Mengecualikan atau menyertakan bucket S3 dalam penemuan data sensitif otomatis
<a name="discovery-asdd-account-configure-s3buckets"></a>

Secara default, Amazon Macie melakukan penemuan data sensitif otomatis untuk semua bucket tujuan umum S3 untuk akun Anda. Jika Anda administrator Macie untuk suatu organisasi, ini termasuk bucket yang dimiliki akun anggota Anda.

Untuk menyempurnakan cakupan, Anda dapat mengecualikan sebanyak 1.000 bucket S3 dari analisis. Jika Anda mengecualikan bucket, Macie berhenti memilih dan menganalisis objek di bucket saat melakukan penemuan data sensitif otomatis. Statistik penemuan data sensitif yang ada dan detail untuk bucket tetap ada. Misalnya, skor sensitivitas bucket saat ini tetap tidak berubah. Setelah Anda mengecualikan ember, Anda dapat memasukkannya lagi nanti.

**Untuk mengecualikan atau menyertakan bucket S3 dalam penemuan data sensitif otomatis**  
Anda dapat mengecualikan atau kemudian menyertakan bucket S3 dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk mengecualikan atau selanjutnya menyertakan bucket S3 dengan menggunakan konsol Amazon Macie.

**Untuk mengecualikan atau menyertakan bucket S3**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah yang ingin Anda kecualikan atau sertakan bucket S3 tertentu dalam analisis.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Penemuan data sensitif otomatis**.

   Halaman **penemuan data sensitif otomatis** muncul dan menampilkan pengaturan Anda saat ini. Pada halaman itu, bagian **bucket S3 mencantumkan bucket** S3 yang saat ini dikecualikan, atau ini menunjukkan bahwa semua bucket saat ini disertakan.

1. **Di bagian **bucket S3**, pilih Edit.**

1. Lakukan salah satu tindakan berikut:
   + Untuk mengecualikan satu atau beberapa bucket S3, pilih **Tambahkan bucket ke daftar pengecualian.** Kemudian, di tabel **bucket S3**, pilih kotak centang untuk setiap bucket untuk dikecualikan. Tabel mencantumkan semua bucket tujuan umum untuk akun atau organisasi Anda di Wilayah saat ini.
   + Untuk menyertakan satu atau beberapa bucket S3 yang sebelumnya Anda kecualikan, pilih **Hapus bucket dari daftar** pengecualian. Kemudian, di tabel **bucket S3**, pilih kotak centang untuk setiap bucket untuk disertakan. Tabel mencantumkan semua bucket yang saat ini dikecualikan dari analisis.

   Untuk menemukan bucket tertentu dengan lebih mudah, masukkan kriteria pencarian di kotak pencarian di atas tabel. Anda dapat mengurutkan tabel dengan memilih judul kolom.

1. Ketika Anda selesai memilih bucket, pilih **Tambah** atau **Hapus**, tergantung pada opsi yang Anda pilih pada langkah sebelumnya.

**Tip**  
Anda juga dapat mengecualikan atau menyertakan bucket S3 individual case-by-case secara dasar saat Anda meninjau detail bucket di konsol. Untuk melakukan ini, pilih ember di halaman **bucket S3**. Kemudian, di panel detail, ubah setelan **Kecualikan dari penemuan otomatis** untuk bucket.

------
#### [ API ]

Untuk mengecualikan atau selanjutnya menyertakan bucket S3 secara terprogram, gunakan Amazon Macie API untuk memperbarui cakupan klasifikasi akun Anda. Lingkup klasifikasi menentukan bucket yang tidak ingin dianalisis Macie saat melakukan penemuan data sensitif otomatis. Ini mendefinisikan daftar pengecualian ember untuk penemuan otomatis.

Saat memperbarui cakupan klasifikasi, Anda menentukan apakah akan menambah atau menghapus bucket individual dari daftar pengecualian, atau menimpa daftar saat ini dengan daftar baru. Oleh karena itu, ada baiknya untuk memulai dengan mengambil dan meninjau daftar Anda saat ini. Untuk mengambil daftar, gunakan [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operasi. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html)perintah untuk mengambil daftar.

Untuk mengambil atau memperbarui cakupan klasifikasi, Anda harus menentukan identifier uniknya ()`id`. Anda bisa mendapatkan pengenal ini dengan menggunakan [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operasi. Operasi ini mengambil pengaturan konfigurasi Anda saat ini untuk penemuan data sensitif otomatis, termasuk pengenal unik untuk cakupan klasifikasi akun Anda saat ini. Wilayah AWS Jika Anda menggunakan AWS CLI, jalankan [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)perintah untuk mengambil informasi ini.

Saat Anda siap untuk memperbarui cakupan klasifikasi, gunakan [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operasi atau, jika Anda menggunakan AWS CLI, jalankan [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)perintah. Dalam permintaan Anda, gunakan parameter yang didukung untuk mengecualikan atau menyertakan bucket S3 dalam analisis selanjutnya:
+ Untuk mengecualikan satu atau lebih ember, tentukan nama setiap bucket untuk `bucketNames` parameter tersebut. Untuk parameter `operation`, tentukan `ADD`.
+ Untuk menyertakan satu atau beberapa bucket yang sebelumnya Anda kecualikan, tentukan nama setiap bucket untuk `bucketNames` parameter tersebut. Untuk parameter `operation`, tentukan `REMOVE`.
+ Untuk menimpa daftar saat ini dengan daftar bucket baru yang akan dikecualikan, tentukan `REPLACE` parameternya`operation`. Untuk `bucketNames` parameternya, tentukan nama setiap bucket yang akan dikecualikan.

Setiap nilai untuk `bucketNames` parameter harus merupakan nama lengkap bucket tujuan umum yang ada di Region saat ini. Nilai peka huruf besar/kecil. Jika permintaan Anda berhasil, Macie memperbarui cakupan klasifikasi dan mengembalikan respons kosong.

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk memperbarui cakupan klasifikasi untuk akun. Kumpulan contoh pertama mengecualikan dua ember S3 (*amzn-s3-demo-bucket1*dan*amzn-s3-demo-bucket2*) dari analisis selanjutnya. Ini menambahkan ember ke daftar ember untuk dikecualikan.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

Kumpulan contoh berikutnya kemudian mencakup ember (*amzn-s3-demo-bucket1*dan*amzn-s3-demo-bucket2*) dalam analisis selanjutnya. Ini menghapus ember dari daftar ember untuk dikecualikan. Untuk Linux, macOS, atau Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Untuk Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

Contoh berikut menimpa dan mengganti daftar saat ini dengan daftar baru bucket S3 untuk dikecualikan. Daftar baru menentukan tiga bucket untuk dikecualikan:*amzn-s3-demo-bucket*,*amzn-s3-demo-bucket2*, dan. *amzn-s3-demo-bucket3* Untuk Linux, macOS, atau Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Untuk Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## Menambahkan atau menghapus pengidentifikasi data terkelola dari penemuan data sensitif otomatis
<a name="discovery-asdd-account-configure-mdis"></a>

*Pengidentifikasi data terkelola* adalah seperangkat kriteria dan teknik bawaan yang dirancang untuk mendeteksi jenis data sensitif tertentu — misalnya, nomor kartu kredit, kunci akses AWS rahasia, atau nomor paspor untuk negara atau wilayah tertentu. Secara default, Amazon Macie menganalisis objek S3 dengan menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk penemuan data sensitif otomatis. Untuk meninjau daftar pengidentifikasi ini, lihat[Pengaturan default untuk penemuan data sensitif otomatis](discovery-asdd-settings-defaults.md).

Anda dapat menyesuaikan analisis untuk fokus pada jenis data sensitif tertentu:
+ Tambahkan pengidentifikasi data terkelola untuk jenis data sensitif yang Anda ingin Macie deteksi dan laporkan, dan
+ Hapus pengenal data terkelola untuk jenis data sensitif yang tidak ingin Macie deteksi dan laporkan.

Untuk daftar lengkap semua pengidentifikasi data terkelola yang saat ini disediakan Macie dan detailnya untuk masing-masing, lihat. [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md)

Jika Anda menghapus pengenal data terkelola, perubahan Anda tidak memengaruhi statistik penemuan data sensitif yang ada dan detail untuk bucket S3. Misalnya, jika Anda menghapus pengenal data terkelola untuk kunci akses AWS rahasia dan Macie sebelumnya mendeteksi data tersebut dalam bucket, Macie terus melaporkan deteksi tersebut. Namun, alih-alih menghapus pengenal, yang memengaruhi analisis selanjutnya dari semua ember, pertimbangkan untuk mengecualikan deteksinya dari skor sensitivitas hanya untuk ember tertentu. Untuk informasi selengkapnya, lihat [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md).

**Untuk menambah atau menghapus pengidentifikasi data terkelola dari penemuan data sensitif otomatis**  
Anda dapat menambah atau menghapus pengenal data terkelola menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk menambah atau menghapus pengenal data terkelola menggunakan konsol Amazon Macie.

**Untuk menambah atau menghapus pengenal data terkelola**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin menambahkan atau menghapus pengenal data terkelola dari analisis.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Penemuan data sensitif otomatis**.

   Halaman **penemuan data sensitif otomatis** muncul dan menampilkan pengaturan Anda saat ini. Pada halaman tersebut, bagian **Pengidentifikasi data terkelola** menampilkan pengaturan Anda saat ini, disusun menjadi dua tab:
   + **Ditambahkan ke default** - Tab ini mencantumkan pengidentifikasi data terkelola yang Anda tambahkan. Macie menggunakan pengidentifikasi ini selain yang ada di set default dan Anda belum menghapusnya.
   + **Dihapus dari default** - Tab ini mencantumkan pengidentifikasi data terkelola yang Anda hapus. Macie tidak menggunakan pengidentifikasi ini.

1. Di bagian **Pengidentifikasi data terkelola**, pilih **Edit**.

1. Lakukan salah satu langkah berikut ini:
   + Untuk menambahkan satu atau beberapa pengidentifikasi data terkelola, pilih tab **Ditambahkan ke default**. Kemudian, dalam tabel, pilih kotak centang untuk setiap pengidentifikasi data terkelola untuk ditambahkan. Jika kotak centang sudah dipilih, Anda sudah menambahkan pengenal itu.
   + Untuk menghapus satu atau beberapa pengidentifikasi data terkelola, pilih tab **Dihapus dari default**. Kemudian, dalam tabel, pilih kotak centang untuk setiap pengidentifikasi data terkelola untuk dihapus. Jika kotak centang sudah dipilih, Anda sudah menghapus pengenal itu.

   Pada setiap tab, tabel menampilkan daftar semua pengidentifikasi data terkelola yang saat ini disediakan Macie. Dalam tabel, kolom pertama menentukan setiap ID pengidentifikasi data terkelola. ID menjelaskan jenis data sensitif yang dirancang untuk dideteksi oleh pengenal—misalnya, **USA\$1PASSPORT\$1NUMBER untuk nomor paspor AS**. Untuk menemukan pengidentifikasi data terkelola tertentu dengan lebih mudah, masukkan kriteria pencarian di kotak pencarian di atas tabel. Anda dapat mengurutkan tabel dengan memilih judul kolom.

1. Setelah selesai, pilih **Simpan**.

------
#### [ API ]

Untuk menambah atau menghapus pengenal data terkelola secara terprogram, gunakan Amazon Macie API untuk memperbarui templat pemeriksaan sensitivitas akun Anda. Template menyimpan pengaturan yang menentukan pengidentifikasi data terkelola mana yang akan digunakan (*termasuk*) selain yang ada di set default. Mereka juga menentukan pengidentifikasi data terkelola untuk tidak digunakan (*kecualikan*). Pengaturan juga menentukan pengidentifikasi data kustom dan mengizinkan daftar yang Anda ingin Macie gunakan.

Saat Anda memperbarui template, Anda menimpa pengaturannya saat ini. Oleh karena itu, ada baiknya untuk memulai dengan mengambil pengaturan Anda saat ini dan menentukan mana yang ingin Anda pertahankan. Untuk mengambil pengaturan Anda saat ini, gunakan [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operasi. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)perintah untuk mengambil pengaturan.

Untuk mengambil atau memperbarui template, Anda harus menentukan identifier uniknya ()`id`. Anda bisa mendapatkan pengenal ini dengan menggunakan [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operasi. Operasi ini mengambil pengaturan konfigurasi Anda saat ini untuk penemuan data sensitif otomatis, termasuk pengenal unik untuk templat pemeriksaan sensitivitas untuk akun Anda saat ini. Wilayah AWS Jika Anda menggunakan AWS CLI, jalankan [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)perintah untuk mengambil informasi ini.

Ketika Anda siap untuk memperbarui template, gunakan [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operasi atau, jika Anda menggunakan AWS CLI, jalankan [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)perintah. Dalam permintaan Anda, gunakan parameter yang sesuai untuk menambah atau menghapus satu atau beberapa pengidentifikasi data terkelola dari analisis berikutnya:
+ Untuk mulai menggunakan pengidentifikasi data terkelola, tentukan ID-nya untuk `managedDataIdentifierIds` parameter `includes` parameter.
+ Untuk berhenti menggunakan pengidentifikasi data terkelola, tentukan ID-nya untuk `managedDataIdentifierIds` parameter `excludes` parameter.
+ Untuk mengembalikan pengaturan default, jangan tentukan apa pun IDs untuk `excludes` parameter `includes` dan. Macie kemudian mulai menggunakan hanya pengidentifikasi data terkelola yang ada di set default.

Selain parameter untuk pengidentifikasi data terkelola, gunakan `includes` parameter yang sesuai untuk menentukan pengidentifikasi data kustom (`customDataIdentifierIds`) dan izinkan daftar (`allowListIds`) yang ingin digunakan Macie. Tentukan juga Wilayah tempat permintaan Anda berlaku. Jika permintaan Anda berhasil, Macie memperbarui template dan mengembalikan respons kosong.

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk memperbarui template pemeriksaan sensitivitas untuk akun. Contoh menambahkan satu pengidentifikasi data terkelola dan menghapus yang lain dari analisis berikutnya. Mereka juga mempertahankan pengaturan saat ini yang menentukan dua pengidentifikasi data khusus untuk digunakan.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Di mana:
+ *fd7b6d71c8006fcd6391e6eedexample*adalah pengidentifikasi unik untuk template inspeksi sensitivitas untuk diperbarui.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*adalah ID untuk pengidentifikasi data terkelola untuk berhenti menggunakan (*kecualikan*).
+ *STRIPE\$1CREDENTIALS*adalah ID untuk pengidentifikasi data terkelola untuk mulai menggunakan (*termasuk*).
+ *3293a69d-4a1e-4a07-8715-208ddexample*dan *6fad0fb5-3e82-4270-bede-469f2example* merupakan pengidentifikasi unik untuk pengidentifikasi data kustom untuk digunakan.

------

## Menambahkan atau menghapus pengidentifikasi data khusus dari penemuan data sensitif otomatis
<a name="discovery-asdd-account-configure-cdis"></a>

*Pengidentifikasi data kustom* adalah set kriteria yang Anda tetapkan untuk mendeteksi data sensitif. Kriteria terdiri dari ekspresi reguler (*regex*) yang menentukan pola teks untuk dicocokkan dan, opsional, urutan karakter dan aturan jarak yang menyempurnakan hasil. Untuk mempelajari selengkapnya, lihat [Membangun pengidentifikasi data kustom](custom-data-identifiers.md).

Secara default, Amazon Macie tidak menggunakan pengidentifikasi data khusus saat melakukan penemuan data sensitif otomatis. Jika Anda ingin Macie menggunakan pengidentifikasi data khusus tertentu, Anda dapat menambahkannya ke analisis berikutnya. Macie kemudian menggunakan pengidentifikasi data kustom selain pengidentifikasi data terkelola yang Anda konfigurasi Macie untuk digunakan.

Jika Anda menambahkan pengenal data khusus, Anda dapat menghapusnya nanti. Perubahan Anda tidak memengaruhi statistik penemuan data sensitif yang ada dan detail untuk bucket S3. Artinya, jika Anda menghapus pengenal data khusus yang sebelumnya menghasilkan deteksi untuk bucket, Macie terus melaporkan deteksi tersebut. Namun, alih-alih menghapus pengenal, yang memengaruhi analisis selanjutnya dari semua ember, pertimbangkan untuk mengecualikan deteksinya dari skor sensitivitas hanya untuk ember tertentu. Untuk informasi selengkapnya, lihat [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md).

**Untuk menambah atau menghapus pengidentifikasi data kustom dari penemuan data sensitif otomatis**  
Anda dapat menambahkan atau menghapus pengenal data kustom dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk menambah atau menghapus pengenal data kustom dengan menggunakan konsol Amazon Macie.

**Untuk menambah atau menghapus pengenal data kustom**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin menambahkan atau menghapus pengenal data kustom dari analisis.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Penemuan data sensitif otomatis**.

   Halaman **penemuan data sensitif otomatis** muncul dan menampilkan pengaturan Anda saat ini. Pada halaman tersebut, bagian **Pengidentifikasi data kustom** mencantumkan pengidentifikasi data kustom yang telah Anda tambahkan, atau ini menunjukkan bahwa Anda belum menambahkan pengidentifikasi data kustom apa pun.

1. Di bagian **Pengidentifikasi data khusus**, pilih **Edit**.

1. Lakukan salah satu langkah berikut ini:
   + Untuk menambahkan satu atau beberapa pengidentifikasi data kustom, pilih kotak centang untuk setiap pengidentifikasi data kustom yang akan ditambahkan. Jika kotak centang sudah dipilih, Anda sudah menambahkan pengenal itu.
   + Untuk menghapus satu atau beberapa pengidentifikasi data kustom, kosongkan kotak centang untuk setiap pengidentifikasi data kustom untuk dihapus. Jika kotak centang sudah dihapus, Macie saat ini tidak menggunakan pengenal itu.
**Tip**  
Untuk meninjau atau menguji pengaturan pengenal data kustom sebelum menambahkan atau menghapusnya, pilih ikon tautan (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-external-link.png)) di sebelah nama pengenal. Macie membuka halaman yang menampilkan pengaturan pengidentifikasi. Untuk juga menguji pengenal dengan data sampel, masukkan hingga 1.000 karakter teks di kotak **Data sampel** pada halaman tersebut. Kemudian pilih **Test**. Macie mengevaluasi data sampel dan melaporkan jumlah kecocokan.

1. Setelah selesai, pilih **Simpan**.

------
#### [ API ]

Untuk menambah atau menghapus pengenal data kustom secara terprogram, gunakan Amazon Macie API untuk memperbarui template pemeriksaan sensitivitas untuk akun Anda. Template menyimpan pengaturan yang menentukan pengidentifikasi data kustom mana yang ingin digunakan Macie saat melakukan penemuan data sensitif otomatis. Pengaturan juga menentukan pengidentifikasi data terkelola mana dan memungkinkan daftar untuk digunakan.

Saat Anda memperbarui template, Anda menimpa pengaturannya saat ini. Oleh karena itu, ada baiknya untuk memulai dengan mengambil pengaturan Anda saat ini dan menentukan mana yang ingin Anda pertahankan. Untuk mengambil pengaturan Anda saat ini, gunakan [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operasi. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)perintah untuk mengambil pengaturan.

Untuk mengambil atau memperbarui template, Anda harus menentukan identifier uniknya ()`id`. Anda bisa mendapatkan pengenal ini dengan menggunakan [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operasi. Operasi ini mengambil pengaturan konfigurasi Anda saat ini untuk penemuan data sensitif otomatis, termasuk pengenal unik untuk templat pemeriksaan sensitivitas untuk akun Anda saat ini. Wilayah AWS Jika Anda menggunakan AWS CLI, jalankan [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)perintah untuk mengambil informasi ini.

Ketika Anda siap untuk memperbarui template, gunakan [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operasi atau, jika Anda menggunakan AWS CLI, jalankan [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)perintah. Dalam permintaan Anda, gunakan `customDataIdentifierIds` parameter untuk menambah atau menghapus satu atau beberapa pengidentifikasi data kustom dari analisis berikutnya: 
+ Untuk mulai menggunakan pengidentifikasi data khusus, tentukan pengenal uniknya untuk parameter tersebut.
+ Untuk berhenti menggunakan pengidentifikasi data khusus, hilangkan pengenal uniknya dari parameter.

Gunakan parameter tambahan untuk menentukan pengidentifikasi data terkelola mana dan mengizinkan daftar yang ingin digunakan Macie. Tentukan juga Wilayah tempat permintaan Anda berlaku. Jika permintaan Anda berhasil, Macie memperbarui template dan mengembalikan respons kosong.

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk memperbarui template pemeriksaan sensitivitas untuk akun. Contoh menambahkan dua pengidentifikasi data khusus ke analisis selanjutnya. Mereka juga mempertahankan pengaturan saat ini yang menentukan pengidentifikasi data terkelola mana dan mengizinkan daftar untuk digunakan: gunakan set default pengidentifikasi data terkelola dan satu daftar izin.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Di mana:
+ *fd7b6d71c8006fcd6391e6eedexample*adalah pengidentifikasi unik untuk template inspeksi sensitivitas untuk diperbarui.
+ *nkr81bmtu2542yyexample*adalah pengidentifikasi unik untuk daftar izinkan untuk digunakan.
+ *3293a69d-4a1e-4a07-8715-208ddexample*dan *6fad0fb5-3e82-4270-bede-469f2example* merupakan pengidentifikasi unik untuk pengidentifikasi data kustom untuk digunakan.

------

## Menambahkan atau menghapus daftar izinkan dari penemuan data sensitif otomatis
<a name="discovery-asdd-account-configure-als"></a>

Di Amazon Macie, daftar izinkan mendefinisikan teks tertentu atau pola teks yang Anda ingin Macie abaikan saat memeriksa objek S3 untuk data sensitif. Jika teks cocok dengan entri atau pola dalam daftar izin, Macie tidak melaporkan teks tersebut. Ini adalah kasus bahkan jika teks cocok dengan kriteria pengenal data terkelola atau kustom. Untuk mempelajari selengkapnya, lihat [Mendefinisikan pengecualian data sensitif dengan daftar izinkan](allow-lists.md).

Secara default, Macie tidak menggunakan daftar izinkan saat melakukan penemuan data sensitif otomatis. Jika Anda ingin Macie menggunakan daftar izin tertentu, Anda dapat menambahkannya ke analisis berikutnya. Jika Anda menambahkan daftar izinkan, Anda nantinya dapat menghapusnya.

**Untuk menambah atau menghapus daftar izinkan dari penemuan data sensitif otomatis**  
Anda dapat menambah atau menghapus daftar izin dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menambah atau menghapus daftar izin dengan menggunakan konsol Amazon Macie.

**Untuk menambah atau menghapus daftar izinkan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin menambahkan atau menghapus daftar izinkan dari analisis.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Penemuan data sensitif otomatis**. 

   Halaman **penemuan data sensitif otomatis** muncul dan menampilkan pengaturan Anda saat ini. Pada halaman tersebut, bagian **Izinkan daftar** menentukan daftar izinkan yang telah Anda tambahkan, atau ini menunjukkan bahwa Anda belum menambahkan daftar izin apa pun.

1. Di bagian **Izinkan daftar**, pilih **Edit**.

1. Lakukan salah satu langkah berikut ini:
   + Untuk menambahkan satu atau beberapa daftar izinkan, pilih kotak centang untuk setiap daftar izinkan untuk ditambahkan. Jika kotak centang sudah dipilih, Anda sudah menambahkan daftar itu.
   + Untuk menghapus satu atau beberapa daftar izinkan, kosongkan kotak centang untuk setiap daftar izinkan untuk dihapus. Jika kotak centang sudah dihapus, Macie saat ini tidak menggunakan daftar itu.
**Tip**  
Untuk meninjau pengaturan daftar izinkan sebelum menambahkan atau menghapusnya, pilih ikon tautan (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-external-link.png)) di sebelah nama daftar. Macie membuka halaman yang menampilkan pengaturan daftar. Jika daftar menentukan ekspresi reguler (*regex*), Anda juga dapat menggunakan halaman ini untuk menguji regex dengan data sampel. Untuk melakukan ini, masukkan hingga 1.000 karakter teks di kotak **Data sampel**, lalu pilih **Uji**. Macie mengevaluasi data sampel dan melaporkan jumlah kecocokan.

1. Setelah selesai, pilih **Simpan**.

------
#### [ API ]

Untuk menambah atau menghapus daftar izin secara terprogram, gunakan Amazon Macie API untuk memperbarui template pemeriksaan sensitivitas untuk akun Anda. Template menyimpan pengaturan yang menentukan daftar yang memungkinkan Anda ingin Macie gunakan saat melakukan penemuan data sensitif otomatis. Pengaturan juga menentukan pengidentifikasi data terkelola dan pengidentifikasi data kustom mana yang akan digunakan.

Saat Anda memperbarui template, Anda menimpa pengaturannya saat ini. Oleh karena itu, ada baiknya untuk memulai dengan mengambil pengaturan Anda saat ini dan menentukan mana yang ingin Anda pertahankan. Untuk mengambil pengaturan Anda saat ini, gunakan [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operasi. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)perintah untuk mengambil pengaturan.

Untuk mengambil atau memperbarui template, Anda harus menentukan identifier uniknya ()`id`. Anda bisa mendapatkan pengenal ini dengan menggunakan [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operasi. Operasi ini mengambil pengaturan konfigurasi Anda saat ini untuk penemuan data sensitif otomatis, termasuk pengenal unik untuk templat pemeriksaan sensitivitas untuk akun Anda saat ini. Wilayah AWS Jika Anda menggunakan AWS CLI, jalankan [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)perintah untuk mengambil informasi ini.

Ketika Anda siap untuk memperbarui template, gunakan [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operasi atau, jika Anda menggunakan AWS CLI, jalankan [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)perintah. Dalam permintaan Anda, gunakan `allowListIds` parameter untuk menambah atau menghapus satu atau beberapa daftar izinkan dari analisis berikutnya:
+ Untuk mulai menggunakan daftar izinkan, tentukan pengenal uniknya untuk parameter tersebut.
+ Untuk berhenti menggunakan daftar izinkan, hilangkan pengenal uniknya dari parameter.

Gunakan parameter tambahan untuk menentukan pengidentifikasi data terkelola dan pengidentifikasi data kustom mana yang ingin digunakan Macie. Tentukan juga Wilayah tempat permintaan Anda berlaku. Jika permintaan Anda berhasil, Macie memperbarui template dan mengembalikan respons kosong.

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk memperbarui template pemeriksaan sensitivitas untuk akun. Contoh menambahkan daftar izinkan ke analisis selanjutnya. Mereka juga mempertahankan pengaturan saat ini yang menentukan pengidentifikasi data terkelola dan pengidentifikasi data kustom mana yang akan digunakan: gunakan set default pengidentifikasi data terkelola dan dua pengidentifikasi data kustom.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Di mana:
+ *fd7b6d71c8006fcd6391e6eedexample*adalah pengidentifikasi unik untuk template inspeksi sensitivitas untuk diperbarui.
+ *nkr81bmtu2542yyexample*adalah pengidentifikasi unik untuk daftar izinkan untuk digunakan.
+ *3293a69d-4a1e-4a07-8715-208ddexample*dan *6fad0fb5-3e82-4270-bede-469f2example* merupakan pengidentifikasi unik untuk pengidentifikasi data kustom untuk digunakan.

------

# Menonaktifkan penemuan data sensitif otomatis
<a name="discovery-asdd-account-disable"></a>

Anda dapat menonaktifkan penemuan data sensitif otomatis untuk akun atau organisasi kapan saja. Jika Anda melakukan ini, Amazon Macie berhenti melakukan semua aktivitas penemuan otomatis untuk akun atau organisasi sebelum siklus evaluasi dan analisis berikutnya dimulai, biasanya dalam waktu 48 jam. Efek tambahan bervariasi:
+ Jika Anda administrator Macie dan menonaktifkannya untuk akun individual di organisasi Anda, Anda dan akun tersebut dapat terus mengakses semua data statistik, data inventaris, dan informasi lain yang diproduksi dan diberikan secara langsung oleh Macie saat melakukan penemuan otomatis untuk akun tersebut. Anda dapat mengaktifkan penemuan otomatis untuk akun lagi. Macie kemudian melanjutkan semua aktivitas penemuan otomatis untuk akun tersebut.
+ Jika Anda administrator Macie dan menonaktifkannya untuk organisasi Anda, Anda dan akun di organisasi Anda kehilangan akses ke semua data statistik, data inventaris, dan informasi lain yang diproduksi dan diberikan secara langsung oleh Macie saat melakukan penemuan otomatis untuk organisasi Anda. Misalnya, inventaris bucket S3 Anda tidak lagi menyertakan visualisasi sensitivitas atau statistik analisis. Anda selanjutnya dapat mengaktifkan penemuan otomatis untuk organisasi Anda lagi. Macie kemudian melanjutkan semua aktivitas penemuan otomatis untuk akun di organisasi Anda. Jika Anda mengaktifkannya kembali dalam waktu 30 hari, Anda dan akun mendapatkan kembali akses ke data dan informasi yang sebelumnya diproduksi dan diberikan secara langsung oleh Macie saat melakukan penemuan otomatis. Jika Anda tidak mengaktifkannya kembali dalam waktu 30 hari, Macie menghapus data dan informasi ini secara permanen.
+ Jika Anda menonaktifkannya untuk akun Macie mandiri Anda, Anda kehilangan akses ke semua data statistik, data inventaris, dan informasi lain yang diproduksi dan diberikan secara langsung oleh Macie saat melakukan penemuan otomatis untuk akun Anda. Jika Anda tidak mengaktifkannya kembali dalam waktu 30 hari, Macie menghapus data dan informasi ini secara permanen.

Anda dapat terus mengakses temuan data sensitif yang dihasilkan Macie saat melakukan penemuan data sensitif otomatis untuk akun atau organisasi. Macie menyimpan temuan selama 90 hari. Macie juga mempertahankan pengaturan konfigurasi Anda untuk penemuan otomatis. Selain itu, data yang Anda simpan atau publikasikan ke orang lain Layanan AWS tetap utuh dan tidak terpengaruh, seperti hasil penemuan data sensitif di Amazon S3 dan menemukan peristiwa di Amazon. EventBridge

**Untuk menonaktifkan penemuan data sensitif otomatis**  
Jika Anda administrator Macie untuk organisasi atau memiliki akun Macie mandiri, Anda dapat menonaktifkan penemuan data sensitif otomatis dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Jika Anda memiliki akun anggota di suatu organisasi, bekerjalah dengan administrator Macie Anda untuk menonaktifkan penemuan otomatis untuk akun Anda. Hanya administrator Macie Anda yang dapat menonaktifkan penemuan otomatis untuk akun Anda.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menonaktifkan penemuan data sensitif otomatis dengan menggunakan konsol Amazon Macie.

**Untuk menonaktifkan penemuan data sensitif otomatis**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin menonaktifkan penemuan data sensitif otomatis.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Penemuan data sensitif otomatis**.

1. Jika Anda administrator Macie untuk organisasi, pilih opsi di bagian **Status** untuk menentukan akun untuk menonaktifkan penemuan data sensitif otomatis untuk:
   + Untuk menonaktifkannya hanya untuk akun anggota tertentu, pilih **Kelola akun**. Kemudian, dalam tabel di halaman **Akun**, pilih kotak centang untuk setiap akun untuk menonaktifkannya. Setelah selesai, pilih **Nonaktifkan penemuan data sensitif otomatis** pada menu **Tindakan**.
   + Untuk menonaktifkannya hanya untuk akun administrator Macie Anda, pilih **Nonaktifkan**. Di kotak dialog yang muncul, pilih **Akun saya**, lalu pilih **Nonaktifkan**.
   + Untuk menonaktifkannya untuk semua akun di organisasi dan organisasi Anda secara keseluruhan, pilih **Nonaktifkan**. Di kotak dialog yang muncul, pilih **Organisasi saya**, lalu pilih **Nonaktifkan**.

1. Jika Anda memiliki akun Macie mandiri, pilih **Nonaktifkan** di bagian **Status**.

Jika Anda menggunakan Macie di beberapa Wilayah dan ingin menonaktifkan penemuan data sensitif otomatis di Wilayah tambahan, ulangi langkah sebelumnya di setiap Wilayah tambahan.

------
#### [ API ]

Dengan Amazon Macie API, Anda dapat menonaktifkan penemuan data sensitif otomatis dengan dua cara. Cara Anda menonaktifkannya sebagian tergantung pada jenis akun yang Anda miliki. Jika Anda administrator Macie untuk suatu organisasi, itu juga tergantung pada apakah Anda ingin menonaktifkan penemuan otomatis hanya untuk akun anggota tertentu atau organisasi Anda secara keseluruhan. Jika Anda menonaktifkannya untuk organisasi Anda, Anda menonaktifkannya untuk semua akun yang saat ini menjadi bagian dari organisasi Anda. Jika akun tambahan kemudian bergabung dengan organisasi Anda, penemuan otomatis juga dinonaktifkan untuk akun tersebut.

Untuk menonaktifkan penemuan data sensitif otomatis untuk organisasi atau akun Macie mandiri, gunakan operasi. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Atau, jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)perintah. Dalam permintaan Anda, tentukan `DISABLED` `status` parameternya.

Untuk menonaktifkan penemuan data sensitif otomatis hanya untuk akun anggota tertentu dalam suatu organisasi, gunakan [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operasi. Atau, jika Anda menggunakan AWS CLI, jalankan perintah [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Dalam permintaan Anda, gunakan `accountId` parameter untuk menentukan ID akun untuk akun yang ingin Anda nonaktifkan penemuan otomatis. Untuk parameter `status`, tentukan `DISABLED`. Untuk menonaktifkan penemuan otomatis untuk akun, Macie saat ini harus diaktifkan untuk akun tersebut.

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk menonaktifkan penemuan data sensitif otomatis untuk satu atau beberapa akun dalam suatu organisasi. Contoh pertama ini menonaktifkan penemuan otomatis untuk suatu organisasi. Ini menonaktifkan penemuan otomatis untuk akun administrator Macie dan semua akun anggota di organisasi.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

Di mana *us-east-1* adalah Wilayah untuk menonaktifkan penemuan data sensitif otomatis untuk organisasi, Wilayah AS Timur (Virginia N.). Jika permintaan berhasil, Macie menonaktifkan penemuan otomatis untuk organisasi dan mengembalikan respons kosong.

Contoh berikutnya menonaktifkan penemuan data sensitif otomatis untuk dua akun anggota dalam suatu organisasi. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

Di mana:
+ *us-east-1*adalah Wilayah di mana untuk menonaktifkan penemuan data sensitif otomatis untuk akun yang ditentukan, Wilayah AS Timur (Virginia N.).
+ *123456789012*dan *111122223333* merupakan akun IDs untuk akun untuk menonaktifkan penemuan data sensitif otomatis untuk.

Jika permintaan berhasil untuk semua akun tertentu, Macie mengembalikan array kosong`errors`. Jika permintaan gagal untuk beberapa akun, array menentukan kesalahan yang terjadi untuk setiap akun yang terpengaruh. Contoh:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Pada respons sebelumnya, permintaan gagal untuk akun yang ditentukan (`123456789012`) karena Macie saat ini ditangguhkan untuk akun tersebut.

Jika permintaan gagal untuk semua akun, Anda menerima pesan yang menjelaskan kesalahan yang terjadi. Contoh:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

Pada respons sebelumnya, permintaan gagal karena pengaturan pemberdayaan anggota untuk organisasi saat ini dikonfigurasi untuk mengaktifkan penemuan data sensitif otomatis untuk semua akun (). `ALL` Untuk mengatasi kesalahan, administrator Macie harus terlebih dahulu mengubah pengaturan ini menjadi `NONE` atau`NEW`. Untuk informasi tentang pengaturan ini, lihat [Mengaktifkan penemuan data sensitif otomatis](discovery-asdd-account-enable.md).

------

# Meninjau hasil penemuan data sensitif otomatis
<a name="discovery-asdd-results-s3"></a>

Jika penemuan data sensitif otomatis diaktifkan, Amazon Macie secara otomatis membuat dan memelihara data inventaris tambahan, statistik, dan informasi lainnya tentang bucket tujuan umum Amazon Simple Storage Service (Amazon S3) untuk akun Anda. Jika Anda administrator Macie untuk suatu organisasi, secara default ini termasuk bucket S3 yang dimiliki akun anggota Anda.

Informasi tambahan menangkap hasil aktivitas penemuan data sensitif otomatis yang telah dilakukan Macie sejauh ini. Ini juga melengkapi informasi lain yang disediakan Macie tentang data Amazon S3 Anda, seperti akses publik dan pengaturan enkripsi untuk masing-masing bucket S3. Selain metadata dan statistik, Macie menghasilkan catatan data sensitif yang ditemukannya dan analisis yang dilakukannya— *temuan data sensitif dan hasil penemuan data* *sensitif*.

Saat penemuan data sensitif otomatis berlangsung setiap hari, fitur dan data berikut dapat membantu Anda meninjau dan mengevaluasi hasilnya:
+ [**Dasbor **ringkasan****](discovery-asdd-results-s3-dashboard.md) - Menyediakan statistik agregat untuk estate data Amazon S3 Anda. Statistik tersebut mencakup data untuk metrik utama seperti jumlah total bucket tempat Macie menemukan data sensitif, dan berapa banyak bucket tersebut yang dapat diakses publik. Mereka juga melaporkan masalah yang memengaruhi cakupan data Amazon S3 Anda.
+ [**Peta panas **bucket S3****](discovery-asdd-results-s3-inventory-map.md) - Menyediakan representasi visual interaktif dari sensitivitas data di seluruh kawasan data Anda, dikelompokkan berdasarkan. Akun AWS Untuk setiap akun, peta menyertakan statistik sensitivitas agregat dan menggunakan warna untuk menunjukkan skor sensitivitas saat ini untuk setiap bucket yang dimiliki akun. Peta juga menggunakan simbol untuk membantu Anda mengidentifikasi bucket yang dapat diakses publik, tidak dapat dianalisis oleh Macie, dan banyak lagi.
+ [**Tabel **bucket S3****](discovery-asdd-results-s3-inventory-table.md) - Memberikan informasi ringkasan untuk setiap bucket S3 di inventaris Anda. Untuk setiap bucket, tabel menyertakan data seperti skor sensitivitas bucket saat ini, jumlah objek yang dapat dianalisis Macie di bucket, dan apakah Anda mengonfigurasi pekerjaan penemuan data sensitif untuk menganalisis objek di bucket secara berkala. Anda dapat mengekspor data dari tabel ke file nilai yang dipisahkan koma (CSV). 
+ [**Detail **bucket S3****](discovery-asdd-results-s3-inventory-details.md) — Memberikan statistik dan informasi terperinci tentang bucket S3. Rinciannya mencakup daftar objek yang telah dianalisis Macie dalam ember, dan rincian jenis dan jumlah kemunculan data sensitif yang ditemukan Macie di ember. Ini adalah tambahan untuk detail tentang pengaturan yang memengaruhi keamanan dan privasi data bucket.
+ [**Temuan data sensitif**](discovery-asdd-results-s3-findings.md) — Berikan laporan rinci tentang data sensitif yang ditemukan Macie di objek S3 individu. Rinciannya termasuk ketika Macie menemukan data sensitif, dan jenis dan jumlah kejadian data sensitif yang ditemukan Macie. Detailnya juga mencakup informasi tentang bucket dan objek S3 yang terpengaruh, termasuk pengaturan akses publik bucket dan kapan objek tersebut baru-baru ini diubah.
+ [**Hasil penemuan data sensitif**](discovery-asdd-results-s3-sddrs.md) — Memberikan catatan analisis yang dilakukan Macie untuk objek S3 individu. Ini termasuk objek yang Macie tidak menemukan data sensitif, dan objek yang tidak dapat dianalisis Macie karena masalah atau kesalahan. Jika Macie menemukan data sensitif dalam suatu objek, hasil penemuan data sensitif memberikan informasi tentang data sensitif yang ditemukan Macie.

Dengan data ini, Anda dapat mengevaluasi sensitivitas data di seluruh kawasan data Amazon S3 dan menelusuri untuk mengevaluasi dan menyelidiki masing-masing bucket dan objek S3. Dikombinasikan dengan informasi yang disediakan Macie tentang keamanan dan privasi data Amazon S3 Anda, Anda juga dapat mengidentifikasi kasus di mana perbaikan segera mungkin diperlukan—misalnya, bucket yang dapat diakses publik tempat Macie menemukan data sensitif.

Data tambahan dapat membantu Anda menilai dan memantau cakupan data Amazon S3 Anda. Dengan data cakupan, Anda dapat memeriksa status analisis untuk keseluruhan data estate Anda dan bucket S3 individual di dalamnya. Anda juga dapat mengidentifikasi masalah yang mencegah Macie menganalisis objek dalam ember tertentu. Jika Anda memperbaiki masalah, Anda dapat meningkatkan cakupan data Amazon S3 Anda selama siklus analisis berikutnya. Untuk informasi selengkapnya, lihat [Menilai cakupan penemuan data sensitif otomatis](discovery-coverage.md).

**Topics**
+ [Meninjau statistik sensitivitas data di dasbor Ringkasan](discovery-asdd-results-s3-dashboard.md)
+ [Memvisualisasikan sensitivitas data dengan peta bucket S3](discovery-asdd-results-s3-inventory-map.md)
+ [Menilai sensitivitas data dengan tabel bucket S3](discovery-asdd-results-s3-inventory-table.md)
+ [Meninjau detail sensitivitas data untuk bucket S3](discovery-asdd-results-s3-inventory-details.md)
+ [Menganalisis temuan dari penemuan data sensitif otomatis](discovery-asdd-results-s3-findings.md)
+ [Mengakses hasil penemuan dari penemuan data sensitif otomatis](discovery-asdd-results-s3-sddrs.md)

# Meninjau statistik sensitivitas data di dasbor Ringkasan
<a name="discovery-asdd-results-s3-dashboard"></a>

Di konsol Amazon Macie, dasbor **Ringkasan** menyediakan snapshot statistik agregat dan data temuan untuk data Amazon Simple Storage Service (Amazon S3) saat ini. Wilayah AWS Ini dirancang untuk membantu Anda menilai postur keamanan keseluruhan data Amazon S3 Anda.

Statistik dasbor mencakup data untuk metrik keamanan utama seperti jumlah bucket tujuan umum S3 yang dapat diakses publik atau dibagikan dengan orang lain. Akun AWS Dasbor juga menampilkan grup data temuan agregat untuk akun Anda—misalnya, bucket yang menghasilkan temuan terbanyak selama tujuh hari sebelumnya. Jika Anda administrator Macie untuk suatu organisasi, dasbor menyediakan statistik dan data gabungan untuk semua akun di organisasi Anda. Anda dapat secara opsional memfilter data berdasarkan akun.

Jika penemuan data sensitif otomatis diaktifkan, dasbor **Ringkasan** menyertakan statistik tambahan. Statistik menangkap status dan hasil aktivitas penemuan otomatis yang telah dilakukan Macie sejauh ini untuk data Amazon S3 Anda. Gambar berikut menunjukkan contoh statistik ini. 

![\[Statistik penemuan data sensitif di dasbor Ringkasan. Setiap statistik memiliki contoh data.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-summary-dashboard-sensitivity.png)


Statistik diatur terutama menjadi dua bagian, **penemuan otomatis** dan **masalah Cakupan**. Statistik di bagian **Penemuan otomatis** memberikan gambaran tentang status saat ini dan hasil aktivitas penemuan data sensitif otomatis. Statistik di bagian **Masalah cakupan** menunjukkan apakah masalah mencegah Macie menganalisis objek dalam bucket S3 individu. Statistik tidak menyertakan data untuk pekerjaan penemuan data sensitif yang Anda buat dan jalankan. Namun, memulihkan masalah cakupan untuk penemuan data sensitif otomatis kemungkinan juga akan meningkatkan cakupan oleh pekerjaan yang kemudian Anda jalankan.

**Topics**
+ [Menampilkan dasbor](#discovery-asdd-results-s3-dashboard-view)
+ [Memahami statistik di dasbor](#discovery-asdd-results-s3-dashboard-statistics)

## Menampilkan dasbor Ringkasan
<a name="discovery-asdd-results-s3-dashboard-view"></a>

Ikuti langkah-langkah ini untuk menampilkan dasbor **Ringkasan** di konsol Amazon Macie. Untuk menanyakan statistik secara terprogram, gunakan [GetBucketStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3-statistics.html)pengoperasian Amazon Macie API.

**Untuk menampilkan dasbor Ringkasan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Ringkasan**. Macie menampilkan dasbor **Ringkasan**.

1. Untuk menelusuri dan meninjau data pendukung untuk item di dasbor, pilih item tersebut.

Jika Anda administrator Macie untuk organisasi, dasbor menampilkan statistik dan data gabungan untuk akun dan akun anggota di organisasi Anda. Untuk menampilkan data hanya untuk akun tertentu, masukkan ID akun di kotak **Akun** di atas dasbor.

## Memahami statistik penemuan data sensitif di dasbor Ringkasan
<a name="discovery-asdd-results-s3-dashboard-statistics"></a>

Dasbor **Ringkasan** mencakup statistik gabungan yang dapat membantu Anda memantau penemuan data sensitif otomatis untuk data Amazon S3 Anda. Ini memberikan snapshot status saat ini dan hasil analisis untuk data Amazon S3 Anda saat ini. Wilayah AWS Misalnya, Anda dapat menggunakan statistik dasbor untuk menentukan dengan cepat berapa banyak bucket S3 Amazon Macie telah menemukan data sensitif, dan berapa banyak bucket tersebut yang dapat diakses publik. Anda juga dapat menilai cakupan data Amazon S3 Anda. Statistik cakupan dapat membantu Anda mengidentifikasi masalah yang mencegah Macie menganalisis objek dalam bucket S3 individual. 

Di dasbor, statistik untuk penemuan data sensitif otomatis diatur ke dalam bagian berikut:
+ [Penyimpanan dan penemuan data sensitif](#discovery-asdd-results-s3-dashboard-storage-statistics)
+ [Penemuan otomatis](#discovery-asdd-results-s3-dashboard-sensitivity-statistics)
+ [Masalah cakupan](#discovery-asdd-results-s3-dashboard-coverage-statistics)

Statistik individu di setiap bagian adalah sebagai berikut. Untuk informasi tentang statistik di bagian lain dari dasbor, lihat[Memahami komponen dasbor Ringkasan](monitoring-s3-dashboard.md#monitoring-s3-dashboard-components-main).

### Penyimpanan dan penemuan data sensitif
<a name="discovery-asdd-results-s3-dashboard-storage-statistics"></a>

Di bagian atas dasbor, statistik menunjukkan berapa banyak data yang Anda simpan di Amazon S3, dan berapa banyak data yang dapat dianalisis Amazon Macie untuk mendeteksi data sensitif. Gambar berikut menunjukkan contoh statistik ini untuk organisasi dengan tujuh akun.

![\[Bagian penyimpanan dan penemuan data sensitif pada dasbor. Setiap bidang berisi contoh data.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-summary-dashboard-storage.png)


Statistik individu dalam bagian ini adalah:
+ **Total akun** — Bidang ini muncul jika Anda adalah administrator Macie untuk organisasi atau Anda memiliki akun Macie mandiri. Ini menunjukkan jumlah total ember Akun AWS itu sendiri dalam inventaris ember Anda. Jika Anda seorang administrator Macie, ini adalah jumlah total akun Macie yang Anda kelola untuk organisasi Anda. *Jika Anda memiliki akun Macie mandiri, nilai ini adalah 1.*

  **Total bucket S3** — Bidang ini muncul jika Anda memiliki akun anggota di organisasi. Ini menunjukkan jumlah total ember tujuan umum dalam inventaris Anda, termasuk ember yang tidak menyimpan objek apa pun. 
+ **Penyimpanan** — Statistik ini memberikan informasi tentang ukuran penyimpanan objek dalam inventaris bucket Anda:
  + **Dapat Diklasifikasikan** — Ukuran total penyimpanan dari semua objek yang dapat dianalisis oleh Macie di dalam bucket.
  + **Total** — Ukuran total penyimpanan semua objek dalam bucket, termasuk objek yang tidak dapat dianalisis oleh Macie.

  Jika salah satu objek adalah file kompresi, nilai-nilai ini tidak mencerminkan ukuran asli dari file-file tersebut setelah mereka diekstrak. Jika versioning diaktifkan untuk salah satu bucket, nilai-nilai ini didasarkan pada ukuran penyimpanan versi terbaru dari setiap objek dalam bucket tersebut.
+ **Objek** — Statistik ini memberikan informasi tentang jumlah objek dalam inventaris bucket Anda:
  + **Dapat Diklasifikasikan** — Jumlah total dari objek yang dapat dianalisis oleh Macie di dalam bucket.
  + **Total** — Jumlah toal dari objek di dalam bucket, termasuk objek yang tidak dapat dianalisis oleh Macie.

Dalam statistik sebelumnya, data dan objek *dapat diklasifikasikan* jika mereka menggunakan kelas penyimpanan Amazon S3 yang didukung dan mereka memiliki ekstensi nama file untuk file atau format penyimpanan yang didukung. Anda dapat mendeteksi data sensitif dalam objek dengan menggunakan Macie. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).

Perhatikan bahwa statistik **Penyimpanan** dan **Objek** tidak menyertakan data tentang objek dalam bucket yang tidak diizinkan diakses oleh Macie. Untuk mengidentifikasi bucket di mana hal ini terjadi, pilih Statistik **akses ditolak** di bagian **Masalah cakupan** di dasbor.

### Penemuan otomatis
<a name="discovery-asdd-results-s3-dashboard-sensitivity-statistics"></a>

Bagian ini menangkap status dan hasil aktivitas penemuan data sensitif otomatis yang telah dilakukan Amazon Macie sejauh ini untuk data Amazon S3 Anda. Gambar berikut menunjukkan contoh statistik yang disediakan bagian ini.

![\[Bagian penemuan otomatis dari dasbor. Bagan dan bidang terkait berisi contoh data.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-summary-dashboard-asdd.png)


Statistik individu di bagian ini adalah sebagai berikut.

**Jumlah ember**  
Bagan donat menunjukkan jumlah total ember dalam inventaris ember Anda. Bagan mengelompokkan bucket ke dalam kategori berdasarkan skor sensitivitas masing-masing bucket saat ini:  
+ **Sensitif** (*merah*) — Jumlah total ember yang skor sensitivitasnya berkisar antara *51* hingga *100*.
+ **Tidak sensitif** (*biru*) — Jumlah total ember yang skor sensitivitasnya berkisar antara *1* hingga *49*.
+ **Belum dianalisis** (*abu-abu muda*) — Jumlah total ember yang skor sensitivitasnya *50*.
+ **Kesalahan klasifikasi** (*abu-abu gelap*) — Jumlah total ember yang skor sensitivitasnya *-1*.
Untuk detail tentang rentang skor sensitivitas dan label yang didefinisikan Macie, lihat. [Penilaian sensitivitas untuk bucket S3](discovery-scoring-s3.md)  
Untuk meninjau statistik tambahan untuk grup, arahkan kursor ke grup:  
+ **Bucket** — Jumlah total ember.
+ **Dapat diakses publik** — Jumlah total ember yang memungkinkan masyarakat umum memiliki akses membaca atau menulis ke ember.
+ **Byte yang dapat diklasifikasikan** — Ukuran penyimpanan total semua objek yang dapat dianalisis Macie dalam ember. Objek ini menggunakan kelas penyimpanan Amazon S3 yang didukung dan mereka memiliki ekstensi nama file untuk format file atau penyimpanan yang didukung. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).
+ **Total byte** — Ukuran penyimpanan total semua ember.
Dalam statistik sebelumnya, nilai ukuran penyimpanan didasarkan pada ukuran penyimpanan versi terbaru dari setiap objek dalam ember. Jika salah satu objek adalah file kompresi, nilai-nilai ini tidak mencerminkan ukuran asli dari file-file tersebut setelah mereka diekstrak.

**Sensitif**  
Area ini menunjukkan jumlah total bucket yang saat ini memiliki skor sensitivitas mulai dari *51* hingga *100*. Dalam grup ini, **Publicly accessible** menunjukkan jumlah total bucket yang juga memungkinkan masyarakat umum untuk memiliki akses membaca atau menulis ke bucket.

**Tidak sensitif**  
Area ini menunjukkan jumlah total bucket yang saat ini memiliki skor sensitivitas mulai dari *1* hingga *49*. Dalam grup ini, **Publicly accessible** menunjukkan jumlah total bucket yang juga memungkinkan masyarakat umum untuk memiliki akses membaca atau menulis ke bucket.

Untuk menentukan dan menghitung nilai statistik yang **dapat diakses publik**, Macie menganalisis kombinasi pengaturan tingkat akun dan ember untuk setiap bucket, seperti pengaturan blokir akses publik untuk akun dan bucket, serta kebijakan bucket untuk bucket. Macie melakukan ini hingga 10.000 ember untuk sebuah akun. Untuk informasi selengkapnya, lihat [Bagaimana Macie memonitor keamanan data Amazon S3](monitoring-s3-how-it-works.md).

Perhatikan bahwa statistik di bagian **Penemuan otomatis** tidak menyertakan hasil pekerjaan penemuan data sensitif yang Anda buat dan jalankan.

### Masalah cakupan
<a name="discovery-asdd-results-s3-dashboard-coverage-statistics"></a>

Pada bagian ini, statistik menunjukkan apakah jenis masalah tertentu mencegah Amazon Macie menganalisis objek dalam bucket S3 individu. Gambar berikut menunjukkan contoh statistik yang disediakan bagian ini.

![\[Bagian masalah Cakupan pada dasbor. Setiap bidang berisi contoh data.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-summary-dashboard-coverage.png)


Statistik individu dalam bagian ini adalah:
+ **Akses ditolak** — Jumlah total bucket yang tidak diizinkan untuk diakses oleh Macie. Macie tidak bisa menganalisis benda apa pun di ember ini. Pengaturan izin ember mencegah Macie mengakses ember dan objek ember.
+ **Kesalahan klasifikasi** — Jumlah total bucket yang belum dianalisis Macie karena kesalahan klasifikasi tingkat objek. Macie mencoba menganalisis satu atau lebih objek dalam ember ini. Namun, Macie tidak dapat menganalisis objek karena masalah dengan pengaturan izin tingkat objek, konten objek, atau kuota.
+ **Tidak dapat diklasifikasikan** — Jumlah total ember yang tidak menyimpan objek yang dapat diklasifikasikan. Macie tidak bisa menganalisis benda apa pun di ember ini. Semua objek menggunakan kelas penyimpanan Amazon S3 yang tidak didukung Macie, atau mereka memiliki ekstensi nama file untuk format file atau penyimpanan yang tidak didukung Macie. 

Pilih nilai statistik untuk menampilkan detail tambahan dan, jika berlaku, panduan remediasi. Jika Anda memperbaiki masalah akses dan kesalahan klasifikasi, Anda dapat meningkatkan cakupan data Amazon S3 Anda selama siklus analisis berikutnya. Untuk informasi selengkapnya, lihat [Menilai cakupan penemuan data sensitif otomatis](discovery-coverage.md).

Perhatikan bahwa statistik di bagian **Masalah cakupan** tidak secara eksplisit menyertakan data untuk pekerjaan penemuan data sensitif yang Anda buat dan jalankan. Namun, memulihkan masalah cakupan yang memengaruhi penemuan data sensitif otomatis kemungkinan juga akan meningkatkan cakupan oleh pekerjaan yang kemudian Anda jalankan.

# Memvisualisasikan sensitivitas data dengan peta bucket S3
<a name="discovery-asdd-results-s3-inventory-map"></a>

Di konsol Amazon Macie, peta panas **bucket S3** menyediakan representasi visual interaktif dari sensitivitas data di seluruh kawasan data Amazon Simple Storage Service (Amazon S3). Ini menangkap hasil aktivitas penemuan data sensitif otomatis yang telah dilakukan Macie sejauh ini untuk data Amazon S3 Anda saat ini. Wilayah AWS

Jika Anda administrator Macie untuk suatu organisasi, peta tersebut menyertakan hasil untuk bucket S3 yang dimiliki akun anggota Anda. Data dikelompokkan berdasarkan Akun AWS dan diurutkan berdasarkan ID akun, seperti yang ditunjukkan pada gambar berikut.

![\[Peta ember S3. Ini menunjukkan kotak berwarna berbeda, satu untuk setiap ember, dikelompokkan berdasarkan akun.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-s3-map-small.png)


Peta menampilkan data hingga 100 bucket S3 untuk setiap akun. Untuk menampilkan data untuk semua bucket, Anda dapat [beralih ke tampilan tabel](discovery-asdd-results-s3-inventory-table.md) dan meninjau data dalam format tabel sebagai gantinya.

Untuk menampilkan peta, pilih **bucket S3** di panel navigasi di konsol. Kemudian pilih map (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-s3-map-view.png)) di bagian atas halaman. Peta hanya tersedia jika penemuan data sensitif otomatis saat ini diaktifkan. Ini tidak termasuk hasil pekerjaan penemuan data sensitif yang Anda buat dan jalankan.

**Topics**
+ [Menafsirkan data di peta bucket S3](#discovery-asdd-results-s3-inventory-map-legend)
+ [Berinteraksi dengan peta bucket S3](#discovery-asdd-results-s3-inventory-map-use)

## Menafsirkan data di peta bucket S3
<a name="discovery-asdd-results-s3-inventory-map-legend"></a>

Di peta **bucket S3**, setiap kotak mewakili bucket tujuan umum S3 dalam inventaris bucket Anda. Warna kotak mewakili skor sensitivitas ember saat ini, yang mengukur persimpangan dua dimensi utama: jumlah data sensitif yang ditemukan Macie di ember, dan jumlah data yang telah dianalisis Macie dalam ember. Intensitas rona warna mewakili di mana skor jatuh dalam rentang nilai sensitivitas data, seperti yang ditunjukkan pada gambar berikut.

![\[Spektrum warna untuk skor sensitivitas: rona biru untuk 1-49, rona merah untuk 51-100, dan abu-abu untuk -1.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/sensitivity-scoring-spectrum.png)


Secara umum, Anda dapat menafsirkan intensitas warna dan rona sebagai berikut:
+ **Biru** — Jika skor sensitivitas bucket saat ini berkisar dari *1* hingga *49*, kotak bucket berwarna biru dan label sensitivitas bucket **tidak sensitif**. Intensitas rona biru mencerminkan jumlah objek unik yang telah dianalisis Macie dalam ember relatif terhadap jumlah total objek unik dalam ember. Rona yang lebih gelap menunjukkan skor sensitivitas yang lebih rendah.
+ **Tidak ada warna** — Jika skor sensitivitas bucket saat ini adalah *50*, kotak bucket tidak berwarna dan label sensitivitas bucket **belum dianalisis**. Selain itu, alun-alun memiliki batas putus-putus.
+ **Merah** — Jika skor sensitivitas bucket saat ini berkisar antara *51* hingga *100*, kotak bucket berwarna merah dan label sensitivitas bucket **Sensitif**. Intensitas rona merah mencerminkan jumlah data sensitif yang ditemukan Macie di ember. Rona yang lebih gelap menunjukkan skor sensitivitas yang lebih tinggi.
+ **Abu-abu** — Jika skor sensitivitas bucket saat ini adalah *-1*, kotak bucket berwarna abu-abu gelap dan label sensitivitas bucket adalah **kesalahan Klasifikasi**. Intensitas rona tidak bervariasi.

Untuk detail tentang rentang skor sensitivitas dan label yang didefinisikan Macie, lihat. [Penilaian sensitivitas untuk bucket S3](discovery-scoring-s3.md)

Di peta, kotak untuk ember S3 mungkin juga berisi simbol. Simbol menunjukkan kesalahan, masalah, atau jenis pertimbangan lain yang dapat memengaruhi evaluasi sensitivitas bucket Anda. Simbol juga dapat menunjukkan potensi masalah dengan keamanan ember — misalnya, ember dapat diakses publik. Tabel berikut mencantumkan simbol yang digunakan Macie untuk memberi tahu Anda tentang kasus-kasus ini.


| Simbol | Definisi | Deskripsi | 
| --- | --- | --- | 
|  ![\[The Access denied symbol, which is a gray exclamation point.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-map-access-denied.png)  | Akses ditolak |  Macie tidak diizinkan mengakses bucket atau objek bucket. Akibatnya, Macie tidak dapat menganalisis objek apa pun di ember.  Masalah ini biasanya terjadi karena bucket memiliki kebijakan bucket yang membatasi. Untuk informasi tentang cara mengatasi masalah ini, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md).  | 
|  ![\[The Publicly accessible symbol, which is a solid, gray, upward-facing arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-map-publicly-accessible.png)  | Dapat diakses secara publik |  Masyarakat umum telah membaca atau menulis akses ke ember. Untuk membuat penentuan ini, Macie menganalisis kombinasi pengaturan untuk setiap bucket, seperti pengaturan blokir akses publik untuk akun dan bucket, dan kebijakan bucket untuk bucket. Macie dapat melakukan ini hingga 10.000 ember untuk sebuah akun. Untuk informasi selengkapnya, lihat [Bagaimana Macie memonitor keamanan data Amazon S3](monitoring-s3-how-it-works.md).  | 
|  ![\[The Unclassifiable symbol, which is a gray question mark.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-map-unclassifiable.png)  | Tidak dapat diklasifikasikan |  Macie tidak dapat menganalisis objek apa pun di ember. Semua objek bucket menggunakan kelas penyimpanan Amazon S3 yang tidak didukung Macie, atau mereka memiliki ekstensi nama file untuk format file atau penyimpanan yang tidak didukung Macie. Agar Macie dapat menganalisis objek, objek harus menggunakan kelas penyimpanan yang didukung dan memiliki ekstensi nama file untuk file atau format penyimpanan yang didukung. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).  | 
|  ![\[The Zero bytes symbol, which is the number zero.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-map-zero-bytes.png)  | Nol byte |  Ember tidak menyimpan objek apa pun untuk dianalisis Macie. Bucket kosong atau semua objek dalam bucket berisi nol (0) byte data.  | 

## Berinteraksi dengan peta bucket S3
<a name="discovery-asdd-results-s3-inventory-map-use"></a>

Saat Anda meninjau peta **bucket S3**, Anda dapat berinteraksi dengannya dengan berbagai cara untuk mengungkapkan dan mengevaluasi data dan detail tambahan untuk masing-masing akun dan bucket. Ikuti langkah-langkah ini untuk menampilkan peta dan menggunakan berbagai fitur yang disediakannya. 

**Untuk berinteraksi dengan peta bucket S3**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Bucket S3**. Halaman **bucket S3** menampilkan peta inventaris bucket Anda. Jika halaman menampilkan inventaris Anda dalam format tabel, pilih map (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-s3-map-view.png)) di bagian atas halaman.

   Secara default, peta tidak menampilkan data untuk bucket yang saat ini dikecualikan dari penemuan data sensitif otomatis. Jika Anda administrator Macie untuk suatu organisasi, itu juga tidak menampilkan data untuk akun yang saat ini dinonaktifkan untuk penemuan data sensitif otomatis. Untuk menampilkan data ini, pilih **X** di token **Dimonitor oleh filter penemuan otomatis** di bawah kotak filter.

1. Di bagian atas halaman, pilih segarkan (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) secara opsional untuk mengambil metadata bucket terbaru dari Amazon S3.

1. Di peta **bucket S3**, lakukan salah satu hal berikut:
   + Untuk menentukan berapa banyak bucket yang memiliki label sensitivitas tertentu, lihat lencana berwarna tepat di bawah ID Akun AWS . Lencana menampilkan jumlah bucket agregat, dipecah berdasarkan label sensitivitas.

     Misalnya, lencana merah melaporkan jumlah total ember yang dimiliki oleh akun dan memiliki label **Sensitif**. Skor sensitivitas untuk ember ini berkisar antara *51* hingga *100*. Lencana biru melaporkan jumlah total ember yang dimiliki oleh akun dan memiliki label **Tidak sensitif**. Skor sensitivitas untuk ember ini berkisar dari *1* hingga *49*.
   + Untuk meninjau subset informasi tentang ember, arahkan kursor ke kotak ember. Popover menampilkan nama bucket dan skor sensitivitas saat ini.

     Popover juga menampilkan jumlah total objek yang dapat dianalisis Macie dalam ember dan ukuran penyimpanan total dari versi terbaru dari objek tersebut. Objek-objek ini dapat *diklasifikasikan*. Mereka menggunakan kelas penyimpanan Amazon S3 yang didukung dan mereka memiliki ekstensi nama file untuk format file atau penyimpanan yang didukung. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).
   + Untuk memfilter peta dan hanya menampilkan bucket yang memiliki nilai spesifik untuk bidang, letakkan kursor Anda di kotak filter, lalu tambahkan kondisi filter untuk bidang tersebut. Macie menerapkan kriteria kondisi dan menampilkan kondisi di bawah kotak filter. Untuk lebih menyempurnakan hasilnya, tambahkan syarat filter untuk bidang tambahan. Untuk informasi selengkapnya, lihat [Memfilter inventaris bucket S3 Anda](monitoring-s3-inventory-filter.md).
   + Untuk menelusuri dan menampilkan hanya bucket yang dimiliki oleh akun tertentu, pilih ID akun untuk akun tersebut. Macie membuka tab baru yang memfilter dan menampilkan data hanya untuk akun itu.

1. Untuk meninjau statistik sensitivitas data dan informasi lain untuk bucket tertentu, pilih kotak bucket. Kemudian lihat panel detail. Untuk informasi tentang detail ini, lihat[Meninjau detail sensitivitas data untuk bucket S3](discovery-asdd-results-s3-inventory-details.md).
**Tip**  
Pada tab **Bucket details** pada panel, Anda dapat memutar dan menelusuri banyak bidang. Untuk menampilkan bucket yang memiliki nilai yang sama untuk bidang, pilih ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) di bidang tersebut. Untuk menampilkan bucket yang memiliki nilai lain untuk bidang, pilih ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) di bidang tersebut.

# Menilai sensitivitas data dengan tabel bucket S3
<a name="discovery-asdd-results-s3-inventory-table"></a>

Untuk meninjau informasi ringkasan untuk bucket Amazon Simple Storage Service (Amazon S3), Anda dapat menggunakan tabel bucket **S3 di konsol** Amazon Macie. Dengan menggunakan tabel, Anda dapat meninjau dan menganalisis inventaris ember tujuan umum Anda saat ini Wilayah AWS, dan menelusuri untuk meninjau informasi dan statistik terperinci untuk masing-masing ember. Jika Anda adalah administrator Macie untuk suatu organisasi, tabel tersebut menyertakan informasi tentang bucket yang dimiliki akun anggota Anda. Jika Anda lebih suka mengakses dan menanyakan data secara terprogram, Anda dapat menggunakan [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)pengoperasian Amazon Macie API. 

Di konsol, Anda dapat mengurutkan dan memfilter tabel untuk menyesuaikan tampilan Anda. Anda juga dapat mengekspor data dari tabel ke file nilai yang dipisahkan koma (CSV). Jika Anda memilih bucket S3 di tabel, panel detail menampilkan informasi tambahan tentang bucket. Ini mencakup detail dan statistik untuk pengaturan dan metrik yang memberikan wawasan tentang keamanan dan privasi data bucket. Jika penemuan data sensitif otomatis diaktifkan, itu juga mencakup data yang menangkap hasil aktivitas penemuan otomatis yang telah dilakukan Macie sejauh ini untuk bucket.

**Untuk menilai sensitivitas data dengan menggunakan tabel bucket S3**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Bucket S3**. Halaman **bucket S3** menampilkan inventaris bucket Anda.

   Secara default, halaman tidak menampilkan data untuk bucket yang saat ini dikecualikan dari penemuan data sensitif otomatis. Jika Anda administrator Macie untuk suatu organisasi, itu juga tidak menampilkan data untuk akun yang saat ini dinonaktifkan untuk penemuan data sensitif otomatis. Untuk menampilkan data ini, pilih **X** di token **Dimonitor oleh filter penemuan otomatis** di bawah kotak filter.

1. Pilih tabel (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-s3-table-view.png)) di bagian atas halaman. Macie menampilkan jumlah ember dalam inventaris Anda dan tabel ember.

1. Untuk mengambil metadata bucket terbaru dari Amazon S3, pilih segarkan (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) di bagian atas halaman.

   Jika ikon informasi (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-info-blue.png)) muncul di samping nama bucket, kami rekomendasikan Anda untuk melakukan hal ini. Ikon informasi menunjukkan bahwa bucket dibuat selama 24 jam terakhir, mungkin setelah Macie terakhir mengambil bucket dan metadata objek dari Amazon S3 sebagai bagian dari [siklus penyegaran harian](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh).

1. Di tabel **bucket S3**, tinjau informasi ringkasan tentang setiap bucket di inventaris Anda:
   + **Sensitivitas** — Skor sensitivitas bucket saat ini. Untuk informasi tentang kisaran skor sensitivitas yang didefinisikan Macie, lihat. [Penilaian sensitivitas untuk bucket S3](discovery-scoring-s3.md)
   + **Bucket** – Nama bucket.
   + **Akun** — ID akun untuk pemilik bucket. Akun AWS 
   + **Objek yang dapat diklasifikasikan** – Jumlah total objek yang dapat dianalisis Macie untuk mendeteksi data sensitif dalam bucket.
   + **Ukuran yang dapat diklasifikasikan** – Ukuran penyimpanan total semua objek yang dapat dianalisis Macie untuk mendeteksi data sensitif dalam bucket.

     Nilai ini tidak mencerminkan ukuran sebenarnya dari objek terkompresi setelah didekompresi. Selain itu, jika versioning diaktifkan untuk bucket, nilai ini didasarkan pada ukuran penyimpanan versi terbaru dari setiap objek dalam bucket.
   + **Dipantau berdasarkan pekerjaan** — Apakah Anda mengonfigurasi pekerjaan penemuan data sensitif apa pun untuk menganalisis objek secara berkala dalam ember setiap hari, mingguan, atau bulanan.

     Jika nilai untuk bidang ini *Ya*, bucket secara eksplisit disertakan dalam tugas berkala atau bucket yang sesuai dengan kriteria untuk tugas berkala dalam 24 jam terakhir. Selain itu, status dari setidaknya salah satu tugas tersebut tidak *Dibatalkan*. Macie memperbarui data ini setiap hari.
   + **Pekerjaan terbaru** — Jika Anda mengonfigurasi pekerjaan penemuan data sensitif satu kali atau berkala untuk menganalisis objek dalam bucket, bidang ini menunjukkan tanggal dan waktu terbaru saat salah satu pekerjaan tersebut mulai berjalan. Jika tidak, tanda hubung (-) muncul di bidang ini. 

   Dalam data sebelumnya, objek *dapat diklasifikasikan* jika mereka menggunakan kelas penyimpanan Amazon S3 yang didukung dan mereka memiliki ekstensi nama file untuk file atau format penyimpanan yang didukung. Anda dapat mendeteksi data sensitif dalam objek dengan menggunakan Macie. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).

1. Untuk menganalisis inventaris Anda dengan menggunakan tabel, lakukan salah satu hal berikut ini:
   + Untuk mengurutkan tabel berdasarkan bidang tertentu, pilih judul kolom untuk bidang tersebut. Untuk mengubah urutan pengurutan, pilih judul kolom lagi.
   + Untuk memfilter tabel dan hanya menampilkan bucket yang memiliki nilai spesifik untuk bidang, letakkan kursor Anda di kotak filter, lalu tambahkan kondisi filter untuk bidang tersebut. Untuk lebih menyempurnakan hasilnya, tambahkan syarat filter untuk bidang tambahan. Untuk informasi selengkapnya, lihat [Memfilter inventaris bucket S3 Anda](monitoring-s3-inventory-filter.md).
   + Untuk meninjau statistik sensitivitas data dan informasi lain untuk bucket tertentu, pilih nama bucket. Kemudian lihat panel detail. Untuk informasi tentang detail ini, lihat[Meninjau detail bucket S3](discovery-asdd-results-s3-inventory-details.md).
**Tip**  
Pada tab **Bucket details** pada panel, Anda dapat memutar dan menelusuri banyak bidang. Untuk menampilkan bucket yang memiliki nilai yang sama untuk bidang, pilih ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) di bidang tersebut. Untuk menampilkan bucket yang memiliki nilai lain untuk bidang, pilih ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) di bidang tersebut.

1. Untuk mengekspor data dari tabel ke file CSV, pilih kotak centang untuk setiap baris yang akan diekspor, atau pilih kotak centang di judul kolom pilihan untuk memilih semua baris. Kemudian pilih **Ekspor ke CSV** di bagian atas halaman. Anda dapat mengekspor hingga 50.000 baris dari tabel. 

1. Untuk melakukan analisis objek yang lebih dalam dan lebih cepat dalam satu ember atau lebih, pilih kotak centang untuk setiap ember. Lalu, pilih **Buat tugas**. Untuk informasi selengkapnya, lihat [Membuat tugas penemuan data sensitif](discovery-jobs-create.md).

# Meninjau detail sensitivitas data untuk bucket S3
<a name="discovery-asdd-results-s3-inventory-details"></a>

Saat penemuan data sensitif otomatis berlangsung, Anda dapat meninjau hasil terperinci dalam statistik dan informasi lain yang disediakan Amazon Macie tentang masing-masing bucket Amazon Simple Storage Service (Amazon S3). Jika Anda administrator Macie untuk suatu organisasi, ini termasuk bucket yang dimiliki akun anggota Anda.

Statistik dan informasi mencakup detail yang memberikan wawasan tentang keamanan dan privasi data bucket S3. Mereka juga menangkap hasil aktivitas penemuan data sensitif otomatis yang telah dilakukan Macie sejauh ini untuk satu ember. Misalnya, Anda dapat menemukan daftar objek yang telah dianalisis Macie dalam ember. Anda juga dapat menemukan rincian jenis dan jumlah kemunculan data sensitif yang ditemukan Macie dalam ember. Perhatikan bahwa data ini tidak menyertakan hasil pekerjaan penemuan data sensitif yang Anda buat dan jalankan.

Macie secara otomatis menghitung ulang dan memperbarui statistik dan detail untuk bucket S3 Anda saat melakukan penemuan data sensitif otomatis. Contoh:
+ Jika Macie tidak menemukan data sensitif dalam objek S3, Macie mengurangi skor sensitivitas bucket dan memperbarui label sensitivitas bucket seperlunya. Macie juga menambahkan objek ke daftar objek yang dipilih untuk analisis.
+ Jika Macie menemukan data sensitif dalam objek S3, Macie menambahkan kejadian tersebut ke rincian tipe data sensitif yang ditemukan Macie di bucket. Macie juga meningkatkan skor sensitivitas bucket dan memperbarui label sensitivitas bucket seperlunya. Selain itu, Macie menambahkan objek ke daftar objek yang dipilih untuk analisis. Tugas-tugas ini selain membuat temuan data sensitif untuk objek.
+ Jika Macie menemukan data sensitif dalam objek S3 yang kemudian diubah atau dihapus, Macie menghapus kejadian data sensitif untuk objek dari rincian bucket tipe data sensitif. Macie juga mengurangi skor sensitivitas bucket dan memperbarui label sensitivitas bucket seperlunya. Selain itu, Macie menghapus objek dari daftar objek yang dipilih untuk analisis.
+ Jika Macie mencoba menganalisis objek S3 tetapi masalah atau kesalahan mencegah analisis, Macie menambahkan objek ke daftar objek yang dipilih untuk dianalisis, dan menunjukkan bahwa itu tidak dapat menganalisis objek.

Jika Anda administrator Macie untuk suatu organisasi atau memiliki akun Macie mandiri, Anda dapat menggunakan detail ini secara opsional untuk menilai dan menyesuaikan pengaturan penemuan otomatis tertentu untuk bucket S3. Misalnya, Anda dapat menyertakan atau mengecualikan jenis data sensitif tertentu dari skor bucket. Untuk informasi selengkapnya, lihat [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md).

**Untuk meninjau detail sensitivitas data untuk bucket S3**  
Untuk meninjau sensitivitas data dan detail lainnya untuk bucket S3, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API. Di konsol, panel detail menyediakan akses terpusat ke informasi ini. Dengan API, Anda dapat mengambil dan memproses data secara terprogram.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk meninjau sensitivitas data dan detail lainnya untuk bucket S3 dengan menggunakan konsol Amazon Macie.

**Untuk meninjau detail untuk ember S3**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Bucket S3**. Halaman **bucket S3** menampilkan peta interaktif inventaris bucket Anda. Secara opsional pilih table (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-s3-table-view.png)) di bagian atas halaman untuk menampilkan inventaris Anda dalam format tabel sebagai gantinya.

   Secara default, halaman tidak menampilkan data untuk bucket yang saat ini dikecualikan dari penemuan data sensitif otomatis. Jika Anda administrator Macie untuk suatu organisasi, itu juga tidak menampilkan data untuk akun yang saat ini dinonaktifkan untuk penemuan data sensitif otomatis. Untuk menampilkan data ini, pilih **X** di token **Dimonitor oleh filter penemuan otomatis** di bawah kotak filter.

1. Untuk mengambil metadata bucket terbaru dari Amazon S3, pilih segarkan (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) di bagian atas halaman.

1. Pilih ember yang detailnya ingin Anda tinjau. Panel detail menampilkan statistik sensitivitas data dan informasi lain tentang bucket.

Bagian atas panel menampilkan informasi umum tentang bucket: nama bucket, ID akun untuk pemilik bucket, dan skor sensitivitas bucket saat ini. Akun AWS Jika Anda seorang administrator Macie atau Anda memiliki akun Macie mandiri, itu juga menyediakan opsi untuk mengubah pengaturan penemuan otomatis tertentu untuk bucket. Pengaturan dan informasi tambahan diatur ke dalam tab berikut:

[Sensitivitas](#discovery-asdd-results-s3-inventory-sensitivity-details) \$1 [Detail bucket](#discovery-asdd-results-s3-inventory-bucket-details) \$1 [Sampel objek](#discovery-asdd-results-s3-inventory-sample-details) \$1 [Penemuan data sensitif](#discovery-asdd-results-s3-inventory-sdd-details)

Pengaturan dan informasi individual pada setiap tab adalah sebagai berikut.

**Sensitivitas**  
Tab ini menunjukkan skor sensitivitas bucket saat ini, mulai dari *-1* hingga *100*. Untuk informasi tentang kisaran skor sensitivitas yang didefinisikan Macie, lihat. [Penilaian sensitivitas untuk bucket S3](discovery-scoring-s3.md)  
Tab ini juga menyediakan rincian jenis data sensitif yang ditemukan Macie di objek bucket, dan jumlah kemunculan setiap jenis:  
+ **Tipe data sensitif** — Pengenal unik (ID) untuk pengenal data terkelola yang mendeteksi data, atau nama pengidentifikasi data kustom yang mendeteksi data.

  ID pengidentifikasi data terkelola menjelaskan jenis data sensitif yang dirancang untuk dideteksi—misalnya, **USA\$1PASSPORT\$1NUMBER untuk nomor paspor AS**. Untuk detail tentang setiap pengidentifikasi data terkelola, lihat[Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md).
+ **Hitungan** — Jumlah total kemunculan data yang terdeteksi oleh pengidentifikasi data terkelola atau kustom.
+ **Status penilaian** - Bidang ini muncul jika Anda seorang administrator Macie atau Anda memiliki akun Macie mandiri. Ini menentukan apakah kemunculan data disertakan atau dikecualikan dari skor sensitivitas bucket.

  **Jika Macie menghitung skor bucket, Anda dapat menyesuaikan perhitungan dengan menyertakan atau mengecualikan jenis data sensitif tertentu dari skor: pilih kotak centang untuk pengenal yang mendeteksi data sensitif yang akan disertakan atau dikecualikan, lalu pilih opsi pada menu Tindakan.** Untuk informasi selengkapnya, lihat [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md).
Jika Macie belum menemukan data sensitif dalam objek yang saat ini disimpan bucket, bagian ini menampilkan pesan **Tidak ditemukan deteksi**.  
Perhatikan bahwa tab **Sensitivitas** tidak menyertakan data untuk objek yang diubah atau dihapus setelah Macie menganalisisnya. Jika objek diubah atau dihapus setelah analisis, Macie secara otomatis menghitung ulang dan memperbarui statistik dan data yang sesuai untuk mengecualikan objek.

**Detail ember**  
Tab ini memberikan detail tentang pengaturan bucket, termasuk pengaturan keamanan data dan privasi. Misalnya, Anda dapat meninjau rincian pengaturan akses publik bucket, dan menentukan apakah bucket mereplikasi objek atau dibagikan dengan yang lain. Akun AWS  
Sebagai catatan khusus, bidang **Terakhir diperbarui** menunjukkan kapan Macie baru-baru ini mengambil metadata dari Amazon S3 untuk bucket atau objek bucket. Bidang **run penemuan otomatis terbaru** menunjukkan kapan Macie baru-baru ini menganalisis objek di bucket saat melakukan penemuan data sensitif otomatis. Jika analisis ini belum terjadi, tanda hubung (-) muncul di bidang ini.  
Tab ini juga menyediakan statistik tingkat objek yang dapat membantu Anda menilai berapa banyak data yang dapat dianalisis Macie dalam bucket. Ini juga menunjukkan apakah Anda mengonfigurasi pekerjaan penemuan data sensitif apa pun untuk menganalisis objek di bucket. Jika sudah, Anda dapat mengakses detail tentang pekerjaan yang berjalan paling baru dan kemudian secara opsional menampilkan temuan apa pun yang dihasilkan oleh pekerjaan itu.  
Dalam kasus tertentu, tab ini mungkin tidak menyertakan semua detail bucket. Ini dapat terjadi jika Anda menyimpan lebih dari 10.000 ember di Amazon S3. Macie menyimpan data inventaris lengkap hanya untuk 10.000 ember untuk sebuah akun — 10.000 ember yang paling baru dibuat atau diubah. Namun, Macie dapat menganalisis objek dalam ember yang melebihi kuota ini. Untuk meninjau detail tambahan untuk ember, gunakan Amazon S3.  
Untuk detail tambahan tentang informasi di tab ini, lihat[Meninjau detail ember S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details).

**Sampel objek**  
Tab ini mencantumkan objek yang dipilih Macie untuk dianalisis saat melakukan penemuan data sensitif otomatis untuk bucket. Secara opsional pilih nama objek untuk membuka konsol Amazon S3 dan menampilkan properti objek.  
Daftar ini mencakup data hingga 100 objek. Daftar diisi berdasarkan nilai untuk bidang **sensitivitas Objek**: **Sensitif**, diikuti oleh **Tidak Sensitif**, diikuti oleh objek yang tidak dapat dianalisis Macie.  
Dalam daftar, bidang **Sensitivitas objek** menunjukkan apakah Macie menemukan data sensitif dalam suatu objek:  
+ **Sensitif** — Macie menemukan setidaknya satu kejadian data sensitif dalam objek.
+ **Tidak sensitif** - Macie tidak menemukan data sensitif di objek.
+ **—** (*dash*) — Macie tidak dapat menyelesaikan analisisnya terhadap objek karena masalah atau kesalahan.
Bidang **hasil Klasifikasi** menunjukkan apakah Macie mampu menganalisis suatu objek:  
+ **Lengkap** — Macie menyelesaikan analisisnya terhadap objek.
+ **Partial** — Macie menganalisis hanya sebagian data dalam objek karena masalah atau kesalahan. Misalnya, objek adalah file arsip yang berisi file dalam format yang tidak didukung.
+ **Dilewati** — Macie tidak dapat menganalisis data apa pun di objek karena masalah atau kesalahan. Misalnya, objek dienkripsi dengan kunci yang Macie tidak diizinkan untuk digunakan.
Perhatikan bahwa daftar tidak menyertakan objek yang diubah atau dihapus setelah Macie menganalisis atau mencoba menganalisisnya. Macie secara otomatis menghapus objek dari daftar jika objek kemudian diubah atau dihapus.

**Penemuan data sensitif**  
Tab ini menyediakan statistik penemuan data sensitif teragregat otomatis untuk bucket:  
+ **Byte yang dianalisis** — Jumlah total data, dalam byte, yang telah dianalisis Macie dalam ember.
+ **Byte yang dapat diklasifikasikan** — Ukuran penyimpanan total, dalam byte, dari semua objek yang dapat dianalisis Macie dalam ember. Objek ini menggunakan kelas penyimpanan Amazon S3 yang didukung dan mereka memiliki ekstensi nama file untuk format file atau penyimpanan yang didukung. Untuk informasi selengkapnya, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).
+ **Deteksi total** — Jumlah total kejadian data sensitif yang ditemukan Macie di ember. Ini termasuk kejadian yang saat ini ditekan oleh pengaturan penilaian sensitivitas untuk bucket.
Bagan yang **dianalisis Objek** menunjukkan jumlah total objek yang telah dianalisis Macie dalam ember. Ini juga memberikan representasi visual dari jumlah objek yang Macie lakukan atau tidak menemukan data sensitif. Legenda di bawah grafik menunjukkan rincian hasil ini:  
+ **Objek sensitif** (*merah*) — Jumlah total objek yang ditemukan Macie setidaknya satu kejadian data sensitif.
+ **Bukan objek sensitif** (*biru*) — Jumlah total objek yang tidak ditemukan Macie data sensitif.
+ **Objek dilewati** (*abu-abu gelap*) — Jumlah total objek yang tidak dapat dianalisis Macie karena masalah atau kesalahan.
Area di bawah legenda bagan memberikan rincian kasus di mana Macie tidak dapat menganalisis objek karena jenis masalah izin tertentu atau kesalahan kriptografi terjadi:  
+ **Dilewati: Enkripsi tidak valid** — Jumlah total objek yang dienkripsi dengan kunci yang disediakan pelanggan. Macie tidak dapat mengakses kunci ini.
+ **Lewati: KMS tidak valid** — Jumlah total objek yang dienkripsi dengan AWS Key Management Service (AWS KMS) kunci yang tidak lagi tersedia. Objek ini dienkripsi dengan AWS KMS keys yang dinonaktifkan, dijadwalkan untuk dihapus, atau dihapus. Macie tidak bisa menggunakan kunci ini.
+ **Dilewati: Izin ditolak** — Jumlah total objek yang Macie tidak diizinkan untuk mengakses karena pengaturan izin untuk objek, atau pengaturan izin untuk kunci yang digunakan untuk mengenkripsi objek.
Untuk detail tentang ini dan jenis masalah dan kesalahan lainnya yang dapat terjadi, lihat[Memediasi masalah cakupan](discovery-coverage-remediate.md). Jika Anda memperbaiki masalah dan kesalahan, Anda dapat meningkatkan cakupan data bucket selama siklus analisis berikutnya.  
Statistik pada tab **Penemuan Data Sensitif** tidak menyertakan data untuk objek yang diubah atau dihapus setelah Macie menganalisis atau mencoba menganalisisnya. Jika objek diubah atau dihapus setelah Macie menganalisis atau mencoba menganalisisnya, Macie secara otomatis menghitung ulang statistik ini untuk mengecualikan objek.

------
#### [ API ]

Untuk mengambil sensitivitas data dan detail lainnya untuk bucket S3 secara terprogram, Anda memiliki beberapa opsi. Opsi yang sesuai tergantung pada detail yang ingin Anda ambil:
+ Untuk mengambil skor sensitivitas bucket saat ini dan statistik analisis agregat, gunakan operasi. [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) Atau, jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html)perintah. Statistik termasuk data seperti jumlah objek yang telah dianalisis Macie, dan jumlah objek yang Macie telah menemukan data sensitif.
+ Untuk mengambil rincian jenis dan jumlah data sensitif yang ditemukan Macie dalam ember, gunakan operasi. [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) Atau, jika Anda menggunakan AWS CLI, jalankan [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html)perintah. Rincian juga memberikan rincian tentang pengenal data terkelola atau kustom yang mendeteksi setiap jenis data sensitif.
+ Untuk mengambil daftar hingga 100 objek yang dipilih Macie dari bucket untuk dianalisis, gunakan operasi. [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html) Atau, jika Anda menggunakan AWS CLI, jalankan [list-resource-profile-artifacts](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-artifacts.html)perintah. Untuk setiap objek, daftar menentukan: Amazon Resource Name (ARN) objek, apakah Macie menyelesaikan analisisnya terhadap objek; dan, apakah Macie menemukan data sensitif dalam objek.

Dalam permintaan Anda, gunakan `resourceArn` parameter untuk menentukan ARN bucket untuk mengambil detailnya. Jika Anda menggunakan AWS CLI, gunakan `resource-arn` parameter untuk menentukan ARN.

Untuk detail tambahan tentang bucket S3, seperti pengaturan akses publik bucket, gunakan [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)operasi. Jika Anda menggunakan AWS CLI, jalankan perintah [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) untuk mengambil detail ini. Dalam permintaan Anda, gunakan kriteria filter secara opsional untuk menentukan nama bucket. Untuk informasi selengkapnya dan contoh tambahan, lihat [Memfilter inventaris bucket S3 Anda](monitoring-s3-inventory-filter.md).

Contoh berikut menunjukkan cara menggunakan AWS CLI untuk mengambil detail sensitivitas data untuk bucket S3. Contoh pertama ini mengambil skor sensitivitas saat ini dan statistik analisis agregat untuk sebuah ember.

```
$ aws macie2 get-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

Di *arn:aws:s3:::amzn-s3-demo-bucket* mana ARN ember. Jika permintaan berhasil, Anda menerima output yang mirip dengan berikut ini:

```
{
    "profileUpdatedAt": "2024-11-21T15:44:46+00:00",
    "sensitivityScore": 83,
    "sensitivityScoreOverridden": false,
    "statistics": {
        "totalBytesClassified": 933599,
        "totalDetections": 3641,
        "totalDetectionsSuppressed": 0,
        "totalItemsClassified": 111,
        "totalItemsSensitive": 84,
        "totalItemsSkipped": 1,
        "totalItemsSkippedInvalidEncryption": 0,
        "totalItemsSkippedInvalidKms": 0,
        "totalItemsSkippedPermissionDenied": 0
    }
}
```

Contoh berikutnya mengambil rincian jenis data sensitif yang ditemukan Macie di bucket S3, dan jumlah kemunculan setiap jenis. Rincian juga menentukan pengidentifikasi data terkelola atau pengidentifikasi data kustom mana yang mendeteksi data. Ini juga menunjukkan apakah kejadian saat ini dikecualikan (`suppressed`) dari skor sensitivitas bucket, jika skor dihitung secara otomatis oleh Macie.

```
$ aws macie2 list-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

Di *arn:aws:s3:::amzn-s3-demo-bucket* mana ARN ember. Jika permintaan berhasil, Anda menerima output yang mirip dengan berikut ini:

```
{
    "detections": [
        {
            "count": 8,
            "id": "AWS_CREDENTIALS",
            "name": "AWS_CREDENTIALS",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_NUMBER",
            "name": "CREDIT_CARD_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_SECURITY_CODE",
            "name": "CREDIT_CARD_SECURITY_CODE",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "arn": "arn:aws:macie2:us-east-1:123456789012:custom-data-identifier/3293a69d-4a1e-4a07-8715-208ddexample",
            "count": 8,
            "id": "3293a69d-4a1e-4a07-8715-208ddexample",
            "name": "Employee IDs with keyword",
            "suppressed": false,
            "type": "CUSTOM"
        },
        {
            "count": 1237,
            "id": "USA_SOCIAL_SECURITY_NUMBER",
            "name": "USA_SOCIAL_SECURITY_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        }
    ]
}
```

Contoh ini mengambil daftar objek yang dipilih Macie dari bucket S3 untuk dianalisis. Untuk setiap objek, daftar juga menunjukkan apakah Macie menyelesaikan analisisnya terhadap objek, dan apakah Macie menemukan data sensitif dalam objek tersebut.

```
$ aws macie2 list-resource-profile-artifacts --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

Di *arn:aws:s3:::amzn-s3-demo-bucket* mana ARN ember. Jika permintaan berhasil, Anda menerima output yang mirip dengan berikut ini:

```
{
    "artifacts": [
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object1.csv",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object2.xlsx",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object3.json",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object4.pdf",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object5.zip",
            "classificationResultStatus": "PARTIAL",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object6.vssx",
            "classificationResultStatus": "SKIPPED"
        }
    ]
}
```

------

# Menganalisis temuan dari penemuan data sensitif otomatis
<a name="discovery-asdd-results-s3-findings"></a>

Saat Amazon Macie melakukan penemuan data sensitif otomatis, Amazon Macie akan membuat pencarian data sensitif untuk setiap objek Amazon Simple Storage Service (Amazon S3) tempat ia menemukan data sensitif. *Temuan data sensitif* adalah laporan rinci dari data sensitif yang ditemukan Macie di objek S3. Temuan tidak termasuk data sensitif yang ditemukan Macie. Sebaliknya, temuan ini menyediakan informasi yang dapat Anda gunakan untuk penyelidikan lebih lanjut dan remediasi sebagaimana diperlukan.

Setiap temuan data sensitif memberikan peringkat keparahan dan detail seperti:
+ Tanggal dan waktu ketika Macie menemukan data sensitif.
+ Kategori dan tipe data sensitif yang ditemukan Macie.
+ Jumlah kejadian dari setiap tipe data sensitif yang Macie temukan.
+ Bagaimana Macie menemukan data sensitif, penemuan data sensitif otomatis, atau pekerjaan penemuan data sensitif.
+ Nama, pengaturan akses publik, tipe enkripsi, dan informasi lainnya tentang bucket S3 yang terpengaruh dan objek.

Bergantung pada jenis file atau format penyimpanan objek S3 yang terpengaruh, detailnya juga dapat mencakup lokasi sebanyak 15 kemunculan data sensitif yang ditemukan Macie.

Macie menyimpan temuan data sensitif selama 90 hari. Anda dapat mengaksesnya dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Anda juga dapat memantau dan memproses temuan dengan menggunakan aplikasi, layanan, dan sistem lain. Untuk informasi selengkapnya, lihat [Meninjau dan menganalisis temuan](findings.md).

**Untuk menganalisis temuan yang dihasilkan oleh penemuan data sensitif otomatis**  
Untuk mengidentifikasi dan menganalisis temuan yang dibuat Macie saat melakukan penemuan data sensitif otomatis, Anda dapat memfilter temuan Anda. Dengan filter, Anda menggunakan atribut temuan tertentu untuk membangun tampilan dan kueri khusus untuk temuan. Untuk memfilter temuan, Anda dapat menggunakan konsol Amazon Macie atau mengirimkan kueri secara terprogram menggunakan Amazon Macie API. Untuk informasi selengkapnya, lihat [Memfilter temuan](findings-filter-overview.md).

**catatan**  
Jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat, hanya administrator Macie untuk organisasi Anda yang memiliki akses langsung ke temuan yang dihasilkan oleh penemuan data sensitif otomatis untuk akun di organisasi Anda. Jika Anda memiliki akun anggota dan ingin meninjau temuan untuk akun Anda, hubungi administrator Macie Anda.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk mengidentifikasi dan menganalisis temuan dengan menggunakan konsol Amazon Macie.

**Untuk menganalisis temuan yang dihasilkan oleh penemuan otomatis**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Untuk menampilkan temuan yang ditekan oleh [aturan penekanan](findings-suppression.md), ubah pengaturan **status Finding**. Pilih **Semua** untuk menampilkan temuan yang ditekan dan tidak ditekan, atau pilih **Diarsipkan** untuk menampilkan hanya temuan yang ditekan. Untuk kemudian menyembunyikan temuan yang ditekan lagi, pilih **Current**.

1. Tempatkan kursor Anda di kotak **kriteria Filter**. Dalam daftar bidang yang muncul, pilih **Jenis asal**.

   Bidang ini menentukan bagaimana Macie menemukan data sensitif yang menghasilkan temuan, penemuan data sensitif otomatis, atau pekerjaan penemuan data sensitif. Untuk menemukan bidang ini dalam daftar bidang filter, Anda dapat menelusuri daftar lengkap, atau memasukkan bagian dari nama bidang untuk mempersempit daftar bidang.

1. **Pilih **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY** sebagai nilai untuk bidang, lalu pilih Terapkan.** Macie menerapkan kriteria filter dan menambahkan kondisi ke token filter di kotak **kriteria Filter**.

1. Untuk menyempurnakan hasil, tambahkan kondisi filter untuk bidang tambahan—misalnya, **Dibuat pada** rentang waktu saat temuan dibuat, nama bucket **S3 untuk nama bucket** yang terpengaruh, atau **Jenis deteksi data sensitif untuk tipe** sensitif yang terdeteksi dan menghasilkan temuan.

Jika Anda ingin menggunakan rangkaian kondisi ini lagi, Anda dapat menyimpannya sebagai aturan filter. Untuk melakukan ini, pilih **Simpan aturan** di kotak **Kriteria filter**. Masukkan nama, dan deskripsi secara opsional untuk aturan. Setelah selesai, pilih **Simpan**.

------
#### [ API ]

Untuk mengidentifikasi dan menganalisis temuan secara terprogram, tentukan kriteria filter dalam kueri yang Anda kirimkan menggunakan [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)atau [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html)pengoperasian Amazon Macie API. **ListFindings**Operasi mengembalikan array temuan IDs, satu ID untuk setiap temuan yang cocok dengan kriteria filter. Anda kemudian dapat menggunakannya IDs untuk mengambil detail dari setiap temuan. **GetFindingStatistics**Operasi mengembalikan data statistik agregat tentang semua temuan yang cocok dengan kriteria filter, dikelompokkan berdasarkan bidang yang Anda tentukan dalam permintaan Anda. Untuk informasi lebih lanjut tentang memfilter temuan secara terprogram, lihat. [Memfilter temuan](findings-filter-overview.md)

Dalam kriteria filter, sertakan kondisi untuk `originType` bidang tersebut. Bidang ini menentukan bagaimana Macie menemukan data sensitif yang menghasilkan temuan, penemuan data sensitif otomatis, atau pekerjaan penemuan data sensitif. Jika penemuan data sensitif otomatis menghasilkan temuan, nilai untuk bidang ini adalah`AUTOMATED_SENSITIVE_DATA_DISCOVERY`.

Untuk mengidentifikasi dan menganalisis temuan dengan menggunakan AWS Command Line Interface (AWS CLI), jalankan [daftar-temuan atau [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html)perintah](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html). Contoh berikut menggunakan **list-findings** perintah untuk mengambil temuan IDs untuk semua temuan tingkat keparahan tinggi yang dihasilkan oleh penemuan data sensitif otomatis saat ini. Wilayah AWS

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

Di mana:
+ `classificationDetails.originType`menentukan nama JSON dari bidang **tipe Origin**, dan:
  + `eq`menentukan operator yang *sama.*
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY`adalah nilai yang disebutkan untuk bidang tersebut.
+ *`severity.description`*menentukan nama JSON dari bidang **Keparahan**, dan:
  + *`eq`*menentukan operator yang *sama.*
  + *`High`*adalah nilai yang disebutkan untuk bidang tersebut.

Jika permintaan berhasil, Macie mengembalikan array. `findingIds` Array mencantumkan pengenal unik untuk setiap temuan yang cocok dengan kriteria filter, seperti yang ditunjukkan pada contoh berikut.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

Jika tidak ada temuan yang cocok dengan kriteria filter, Macie mengembalikan `findingIds` array kosong.

```
{
    "findingIds": []
}
```

------

# Mengakses hasil penemuan dari penemuan data sensitif otomatis
<a name="discovery-asdd-results-s3-sddrs"></a>

Saat Amazon Macie melakukan penemuan data sensitif otomatis, Amazon Macie membuat catatan analisis untuk setiap objek Amazon Simple Storage Service (Amazon S3) yang dipilihnya untuk dianalisis. Catatan ini, disebut sebagai *hasil penemuan data sensitif*, mencatat detail tentang analisis yang dilakukan Macie pada objek S3 individu. Ini termasuk objek yang Macie tidak menemukan data sensitif, dan objek yang tidak dapat dianalisis Macie karena kesalahan atau masalah seperti pengaturan izin atau penggunaan file atau format penyimpanan yang tidak didukung. Hasil penemuan data sensitif memberi Anda catatan analisis yang dapat membantu audit atau investigasi privasi dan perlindungan data.

Jika Macie menemukan data sensitif dalam objek S3, hasil penemuan data sensitif memberikan informasi tentang data sensitif yang ditemukan Macie. Informasi tersebut mencakup jenis detail yang sama dengan yang disediakan oleh temuan data sensitif. Ini memberikan informasi tambahan juga, seperti lokasi sebanyak 1.000 kejadian dari setiap jenis data sensitif yang ditemukan Macie. Contoh: 
+ Nomor kolom dan baris untuk sel atau bidang di buku kerja Microsoft Excel, file CSV, atau file TSV
+ Jalur ke bidang atau array dalam file JSON atau JSON Lines
+ Nomor baris untuk baris dalam file teks non-biner selain file CSV, JSON, JSON Lines, atau TSV, misalnya, file HTML, TXT, atau XML
+ Nomor halaman untuk halaman dalam file Format Dokumen Portabel Adobe (PDF)
+ Indeks catatan dan jalur ke bidang dalam catatan di kontainer objek Apache Avro atau file Apache Parket

Jika objek S3 yang terpengaruh adalah file arsip, seperti file.tar atau .zip, hasil penemuan data sensitif juga menyediakan data lokasi terperinci untuk kemunculan data sensitif dalam file individual yang diekstrak Macie dari arsip. Macie tidak menyertakan informasi ini dalam temuan data sensitif untuk file arsip. Untuk melaporkan data lokasi, hasil penemuan data sensitif menggunakan skema [JSON standar](findings-locate-sd-schema.md).

**catatan**  
Seperti halnya dengan temuan data sensitif, hasil penemuan data sensitif tidak menyertakan data sensitif yang ditemukan Macie di objek S3. Sebaliknya, mereka memberikan rincian analisis yang dapat membantu untuk audit atau investigasi.

Macie menyimpan hasil penemuan data sensitif Anda selama 90 hari. Anda tidak dapat mengaksesnya langsung di konsol Amazon Macie atau dengan Amazon Macie API. Sebagai gantinya, Anda mengonfigurasi Macie untuk mengenkripsi dan menyimpannya dalam ember S3. Bucket dapat berfungsi sebagai repositori jangka panjang definitif untuk semua hasil penemuan data sensitif Anda. Untuk menentukan lokasi repositori ini untuk akun Anda, pilih **Hasil Discovery** di panel navigasi di konsol Amazon Macie. Untuk melakukan ini secara terprogram, gunakan [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)pengoperasian Amazon Macie API. Jika Anda belum mengonfigurasi repositori ini untuk akun Anda, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md) untuk mempelajari caranya.

Setelah Anda mengonfigurasi Macie untuk menyimpan hasil penemuan data sensitif Anda dalam bucket S3, Macie menulis hasilnya ke file JSON Lines (.jsonl), dan mengenkripsi dan menambahkan file tersebut ke bucket sebagai file GNU Zip (.gz). Untuk penemuan data sensitif otomatis, Macie menambahkan file ke folder bernama `automated-sensitive-data-discovery` dalam bucket. Anda kemudian dapat secara opsional mengakses dan menanyakan hasil di folder itu. Jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat, Macie menambahkan file ke `automated-sensitive-data-discovery` folder di bucket untuk akun administrator Macie Anda.

Hasil penemuan data sensitif mematuhi skema standar. Ini dapat membantu Anda menanyakan, memantau, dan memprosesnya dengan menggunakan aplikasi, layanan, dan sistem lain. Untuk contoh terperinci dan instruksional tentang bagaimana Anda dapat menanyakan dan menggunakan hasil ini, lihat posting blog berikut di *Blog AWS Keamanan*: [Cara menanyakan dan memvisualisasikan hasil penemuan data sensitif Macie dengan Amazon Athena](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) dan Amazon Quick. Untuk contoh kueri Athena yang dapat Anda gunakan untuk menganalisis hasil, kunjungi repositori [Amazon Macie Results Analytics](https://github.com/aws-samples/amazon-macie-results-analytics). GitHub Repositori ini juga menyediakan instruksi untuk mengkonfigurasi Athena untuk mengambil dan mendekripsi hasil Anda, dan skrip untuk membuat tabel untuk hasil.

# Menilai cakupan penemuan data sensitif otomatis
<a name="discovery-coverage"></a>

Saat penemuan data sensitif otomatis berlangsung untuk akun atau organisasi Anda, Amazon Macie menyediakan statistik dan detail untuk membantu Anda menilai dan memantau cakupannya atas warisan data Amazon Simple Storage Service (Amazon S3). Dengan data ini, Anda dapat memeriksa status penemuan data sensitif otomatis untuk keseluruhan data estate Anda dan bucket S3 individual di dalamnya. Anda juga dapat mengidentifikasi masalah yang mencegah Macie menganalisis objek dalam ember tertentu. Jika Anda memperbaiki masalah, Anda dapat meningkatkan cakupan data Amazon S3 Anda selama siklus analisis berikutnya.

Data cakupan menyediakan snapshot status penemuan data sensitif otomatis saat ini untuk bucket tujuan umum S3 Anda saat ini. Wilayah AWS Jika Anda administrator Macie untuk suatu organisasi, ini termasuk bucket yang dimiliki akun anggota Anda. Untuk setiap bucket, data menunjukkan apakah masalah terjadi ketika Macie mencoba menganalisis objek di bucket. Jika masalah terjadi, data menunjukkan sifat setiap masalah dan, dalam kasus tertentu, jumlah kejadian. Data diperbarui saat penemuan data sensitif otomatis berlangsung setiap hari. Jika Macie menganalisis atau mencoba menganalisis satu atau lebih objek dalam ember selama siklus analisis harian, Macie memperbarui cakupan dan data lain untuk mencerminkan hasilnya.

Untuk jenis masalah tertentu, Anda dapat meninjau data secara agregat untuk semua bucket tujuan umum S3 Anda dan secara opsional menelusuri detail tambahan tentang setiap bucket. Misalnya, data cakupan dapat membantu Anda dengan cepat mengidentifikasi semua bucket yang tidak diizinkan diakses Macie untuk akun Anda. Data cakupan juga melaporkan masalah tingkat objek yang terjadi. Masalah-masalah ini, yang disebut sebagai *kesalahan klasifikasi*, mencegah Macie menganalisis objek tertentu dalam ember. Misalnya, Anda dapat menentukan berapa banyak objek yang tidak dapat dianalisis Macie dalam bucket karena objek dienkripsi dengan kunci AWS Key Management Service (AWS KMS) yang tidak lagi tersedia.

Jika Anda menggunakan konsol Amazon Macie untuk meninjau data cakupan, tampilan data Anda mencakup panduan untuk memulihkan setiap jenis masalah. Topik selanjutnya di bagian ini juga memberikan panduan remediasi untuk setiap jenis.

**Topics**
+ [Meninjau data cakupan](discovery-coverage-review.md)
+ [Memediasi masalah cakupan](discovery-coverage-remediate.md)

# Meninjau data cakupan untuk penemuan data sensitif otomatis
<a name="discovery-coverage-review"></a>

Untuk meninjau dan menilai cakupan dengan penemuan data sensitif otomatis, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API. Baik konsol maupun API menyediakan data yang menunjukkan status analisis saat ini untuk bucket tujuan umum Amazon Simple Storage Service (Amazon S3) Anda saat ini. Wilayah AWS Data mencakup informasi tentang masalah yang menciptakan kesenjangan dalam analisis:
+ Bucket yang Macie tidak diizinkan untuk diakses. Macie tidak bisa menganalisis benda apa pun di ember ini. Pengaturan izin ember mencegah Macie mengakses ember dan objek ember.
+ Ember yang tidak menyimpan objek yang dapat diklasifikasikan. Macie tidak bisa menganalisis benda apa pun di ember ini. Semua objek menggunakan kelas penyimpanan Amazon S3 yang tidak didukung Macie, atau mereka memiliki ekstensi nama file untuk format file atau penyimpanan yang tidak didukung Macie. 
+ Bucket yang belum dapat dianalisis Macie karena kesalahan klasifikasi tingkat objek. Macie berusaha menganalisis satu atau lebih objek dalam ember ini. Namun, Macie tidak dapat menganalisis objek karena masalah dengan pengaturan izin tingkat objek, konten objek, atau kuota.

Data cakupan diperbarui saat penemuan data sensitif otomatis berlangsung setiap hari. Jika Anda administrator Macie untuk suatu organisasi, data tersebut menyertakan informasi untuk bucket S3 yang dimiliki akun anggota Anda.

**catatan**  
Data cakupan tidak secara eksplisit menyertakan hasil untuk pekerjaan penemuan data sensitif yang Anda buat dan jalankan. Namun, memulihkan masalah cakupan yang memengaruhi penemuan data sensitif otomatis kemungkinan juga akan meningkatkan cakupan oleh pekerjaan yang kemudian Anda jalankan. Untuk menilai cakupan suatu pekerjaan, [tinjau hasil pekerjaan tersebut](discovery-jobs-manage-results.md). Jika peristiwa log pekerjaan atau hasil lainnya menunjukkan masalah cakupan, [panduan remediasi untuk penemuan data sensitif otomatis](discovery-coverage-remediate.md) dapat membantu Anda mengatasi beberapa masalah.

**Untuk meninjau data cakupan untuk penemuan data sensitif otomatis**  
Untuk meninjau data cakupan untuk penemuan data sensitif otomatis, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API. Di konsol, satu halaman menyediakan tampilan data cakupan terpadu untuk semua bucket tujuan umum S3 Anda di Wilayah saat ini. Ini termasuk rollup masalah yang baru-baru ini terjadi untuk setiap bucket. Halaman ini juga menyediakan opsi untuk meninjau grup data berdasarkan jenis masalah. Untuk melacak penyelidikan masalah untuk bucket tertentu, Anda dapat mengekspor data dari halaman ke file nilai yang dipisahkan koma (CSV).

------
#### [ Console ]

Ikuti langkah-langkah ini untuk meninjau data cakupan dengan menggunakan konsol Amazon Macie.

**Untuk meninjau data cakupan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Cakupan sumber daya**.

1. Pada halaman **cakupan sumber daya**, pilih tab untuk jenis data cakupan yang ingin Anda tinjau:
   + **Semua** — Daftar semua bucket untuk akun Anda. Untuk setiap bucket, bidang **Masalah** menunjukkan apakah masalah mencegah Macie menganalisis objek di bucket. Jika nilai untuk bidang ini adalah **None**, Macie telah menganalisis setidaknya satu objek bucket atau Macie belum mencoba menganalisis objek bucket apa pun. Jika ada masalah, bidang ini menunjukkan sifat masalah dan cara memperbaikinya. Untuk kesalahan klasifikasi tingkat objek, mungkin juga menunjukkan (dalam tanda kurung) jumlah kejadian kesalahan.
   + **Akses ditolak** — Daftar bucket yang Macie tidak diizinkan untuk diakses. Pengaturan izin untuk bucket ini mencegah Macie mengakses bucket dan objek ember. Akibatnya, Macie tidak dapat menganalisis objek apa pun di ember. 
   + **Kesalahan klasifikasi** — Daftar bucket yang belum dianalisis Macie karena kesalahan klasifikasi tingkat objek—masalah dengan pengaturan izin tingkat objek, konten objek, atau kuota. Untuk setiap bucket, field **Issues** menunjukkan sifat dari setiap jenis kesalahan yang terjadi dan mencegah Macie menganalisis objek di bucket. Ini juga menunjukkan bagaimana memperbaiki setiap jenis kesalahan. Bergantung pada kesalahannya, itu mungkin juga menunjukkan (dalam tanda kurung) jumlah kemunculan kesalahan.
   + **Tidak dapat diklasifikasikan** - Daftar bucket yang tidak dapat dianalisis Macie karena mereka tidak menyimpan objek yang dapat diklasifikasikan. Semua objek dalam bucket ini menggunakan kelas penyimpanan Amazon S3 yang tidak didukung atau mereka memiliki ekstensi nama file untuk file atau format penyimpanan yang tidak didukung. Akibatnya, Macie tidak dapat menganalisis objek apa pun di ember. 

1. Untuk menelusuri dan meninjau data pendukung untuk bucket, pilih nama bucket. Kemudian lihat panel detail untuk statistik dan informasi lain tentang ember.

1. Untuk mengekspor tabel ke file CSV, pilih **Ekspor ke CSV** di bagian atas halaman. File CSV yang dihasilkan berisi subset metadata untuk setiap bucket dalam tabel, hingga 50.000 bucket. File tersebut menyertakan bidang **Masalah Cakupan**. Nilai untuk bidang ini menunjukkan apakah masalah mencegah Macie menganalisis objek di ember dan, jika demikian, sifat masalahnya.

------
#### [ API ]

Untuk meninjau data cakupan secara terprogram, tentukan kriteria filter dalam kueri yang Anda kirimkan menggunakan [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)pengoperasian Amazon Macie API. Operasi ini mengembalikan susunan objek. Setiap objek berisi data statistik dan informasi lain tentang bucket tujuan umum S3 yang cocok dengan kriteria filter.

Dalam kriteria filter, sertakan kondisi untuk jenis data cakupan yang ingin Anda tinjau:
+ Untuk mengidentifikasi bucket yang tidak diizinkan diakses oleh Macie karena pengaturan izin ember, sertakan kondisi di mana nilai untuk bidang sama. `errorCode` `ACCESS_DENIED`
+ Untuk mengidentifikasi bucket yang diizinkan diakses oleh Macie dan belum dianalisis, sertakan kondisi di mana nilai untuk `sensitivityScore` bidang sama `50` dan nilai untuk `errorCode` bidang tidak sama. `ACCESS_DENIED`
+ Untuk mengidentifikasi bucket yang tidak dapat dianalisis Macie karena semua objek ember menggunakan kelas atau format penyimpanan yang tidak didukung, sertakan kondisi di mana nilai untuk `classifiableSizeInBytes` bidang sama `0` dan nilai untuk bidang lebih besar dari. `sizeInBytes` `0`
+ Untuk mengidentifikasi bucket yang Macie telah menganalisis setidaknya satu objek, sertakan kondisi di mana nilai `sensitivityScore` lapangan berada dalam kisaran 1-99 tetapi tidak sama dengan. `50` Untuk juga menyertakan bucket di mana Anda secara manual menetapkan skor maksimum, kisarannya harus 1-100.
+ Untuk mengidentifikasi bucket yang belum dianalisis Macie karena kesalahan klasifikasi tingkat objek, sertakan kondisi di mana nilai untuk bidang sama. `sensitivityScore` `-1` Untuk kemudian meninjau rincian jenis dan jumlah kesalahan yang terjadi untuk bucket tertentu, gunakan [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)operasi.

Jika Anda menggunakan AWS Command Line Interface (AWS CLI), tentukan kriteria filter dalam kueri yang Anda kirimkan dengan menjalankan [perintah describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html). Untuk meninjau rincian jenis dan jumlah kesalahan yang terjadi untuk bucket S3 tertentu, jika ada, jalankan [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html)perintah.

Misalnya, AWS CLI perintah berikut menggunakan kriteria filter untuk mengambil detail semua bucket S3 yang Macie tidak diizinkan untuk diakses karena pengaturan izin ember.

Contoh ini diformat untuk Linux, macOS, atau Unix:

```
$ aws macie2 describe-buckets --criteria '{"errorCode":{"eq":["ACCESS_DENIED"]}}'
```

Contoh ini diformat untuk Microsoft Windows:

```
C:\> aws macie2 describe-buckets --criteria={\"errorCode\":{\"eq\":[\"ACCESS_DENIED\"]}}
```

Jika permintaan Anda berhasil, Macie mengembalikan array. `buckets` Array berisi objek untuk setiap bucket S3 yang ada di saat ini Wilayah AWS dan cocok dengan kriteria filter.

Jika tidak ada bucket S3 yang cocok dengan kriteria filter, Macie mengembalikan array kosong. `buckets`

```
{
    "buckets": []
}
```

Untuk informasi selengkapnya tentang menentukan kriteria filter dalam kueri, termasuk contoh kriteria umum, lihat. [Memfilter inventaris bucket S3 Anda](monitoring-s3-inventory-filter.md)

------

Untuk informasi terperinci yang dapat membantu Anda mengatasi masalah cakupan, lihat[Memperbaiki masalah cakupan untuk penemuan data sensitif otomatis](discovery-coverage-remediate.md).

# Memperbaiki masalah cakupan untuk penemuan data sensitif otomatis
<a name="discovery-coverage-remediate"></a>

Saat penemuan data sensitif otomatis berlangsung setiap hari, Amazon Macie menyediakan statistik dan detail untuk membantu Anda menilai dan memantau cakupannya atas warisan data Amazon Simple Storage Service (Amazon S3). Dengan [meninjau data cakupan](discovery-coverage-review.md), Anda dapat memeriksa status penemuan data sensitif otomatis untuk keseluruhan data estate Anda dan bucket S3 individual di dalamnya. Anda juga dapat mengidentifikasi masalah yang mencegah Macie menganalisis objek dalam ember tertentu. Jika Anda memperbaiki masalah, Anda dapat meningkatkan cakupan data Amazon S3 Anda selama siklus analisis berikutnya.

Macie melaporkan beberapa jenis masalah yang mengurangi cakupan data Amazon S3 Anda dengan penemuan data sensitif otomatis. Ini termasuk masalah tingkat ember yang mencegah Macie menganalisis objek apa pun dalam bucket S3. Ini juga mencakup masalah tingkat objek. Masalah-masalah ini, yang disebut sebagai *kesalahan klasifikasi*, mencegah Macie menganalisis objek tertentu dalam ember. Informasi berikut dapat membantu Anda menyelidiki dan memulihkan masalah.

**Topics**
+ [Akses ditolak](#discovery-issues-access-denied)
+ [Kesalahan klasifikasi: Konten tidak valid](#discovery-issues-invalid-content)
+ [Kesalahan klasifikasi: Enkripsi tidak valid](#discovery-issues-classification-error-invalid-encryption)
+ [Kesalahan klasifikasi: Kunci KMS tidak valid](#discovery-issues-classification-error-invalid-key)
+ [Kesalahan klasifikasi: Izin ditolak](#discovery-issues-classification-error-permission-denied)
+ [Tidak dapat diklasifikasikan](#discovery-issues-unclassifiable)

**Tip**  
Untuk menyelidiki kesalahan klasifikasi tingkat objek untuk bucket S3, mulailah dengan meninjau daftar sampel objek untuk bucket. Daftar ini menunjukkan objek mana yang dianalisis atau dicoba dianalisis Macie dalam ember, hingga 100 objek.   
Untuk meninjau daftar di konsol Amazon Macie, pilih bucket di halaman **bucket S3**, lalu pilih tab **Object samples** di panel detail. Untuk meninjau daftar secara terprogram, gunakan [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html)pengoperasian Amazon Macie API. Jika status analisis untuk objek adalah **Skipped** (`SKIPPED`), objek mungkin telah menyebabkan kesalahan.

## Akses ditolak
<a name="discovery-issues-access-denied"></a>

Masalah ini menunjukkan bahwa setelan izin bucket S3 mencegah Macie mengakses bucket dan objek bucket. Macie tidak dapat mengambil dan menganalisis objek apa pun di ember.

**Detail**  
Penyebab paling umum untuk jenis masalah ini adalah kebijakan bucket yang membatasi. *Kebijakan bucket adalah kebijakan* berbasis sumber daya AWS Identity and Access Management (IAM) yang menentukan tindakan yang dapat dilakukan oleh prinsipal (pengguna, akun, layanan, atau entitas lain) pada bucket S3, dan kondisi di mana prinsipal dapat melakukan tindakan tersebut. *Kebijakan bucket yang membatasi* menggunakan pernyataan eksplisit `Allow` atau `Deny` pernyataan yang memberikan atau membatasi akses ke data bucket berdasarkan kondisi tertentu. Misalnya, kebijakan bucket mungkin berisi `Deny` pernyataan `Allow` atau yang menolak akses ke bucket kecuali jika alamat IP sumber tertentu digunakan untuk mengakses bucket.  
Jika kebijakan bucket untuk bucket S3 berisi `Deny` pernyataan eksplisit dengan satu atau beberapa kondisi, Macie mungkin tidak diizinkan untuk mengambil dan menganalisis objek bucket untuk mendeteksi data sensitif. Macie hanya dapat memberikan subset informasi tentang bucket, seperti nama bucket dan tanggal pembuatan.

**Panduan remediasi**  
Untuk mengatasi masalah ini, perbarui kebijakan bucket untuk bucket S3. Pastikan kebijakan memungkinkan Macie mengakses bucket dan objek bucket. Untuk mengizinkan akses ini, tambahkan kondisi untuk peran (`AWSServiceRoleForAmazonMacie`) terkait layanan Macie ke kebijakan. Kondisi tersebut harus mengecualikan peran terkait layanan Macie agar tidak cocok dengan `Deny` pembatasan dalam kebijakan. Hal ini dapat dilakukan dengan menggunakan kunci konteks kondisi `aws:PrincipalArn` global dan Amazon Resource Name (ARN) dari peran terkait layanan Macie untuk akun Anda.  
Jika Anda memperbarui kebijakan bucket dan Macie mendapatkan akses ke bucket S3, Macie akan mendeteksi perubahan tersebut. Ketika ini terjadi, Macie akan memperbarui statistik, data inventaris, dan informasi lain yang diberikannya tentang data Amazon S3 Anda. Selain itu, objek bucket akan menjadi prioritas yang lebih tinggi untuk analisis selama siklus analisis berikutnya.

**Referensi tambahan**  
Untuk informasi selengkapnya tentang memperbarui kebijakan bucket S3 agar Macie dapat mengakses bucket, lihat. [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md) Untuk informasi tentang penggunaan kebijakan bucket untuk mengontrol akses ke bucket, lihat [Kebijakan Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) dan [Cara Amazon S3 mengotorisasi permintaan di Panduan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) Pengguna Layanan *Penyimpanan Sederhana Amazon*.

## Kesalahan klasifikasi: Konten tidak valid
<a name="discovery-issues-invalid-content"></a>

Jenis kesalahan klasifikasi ini terjadi jika Macie mencoba menganalisis objek dalam bucket S3 dan objek tersebut cacat atau objek berisi konten yang melebihi kuota penemuan data sensitif. Macie tidak bisa menganalisis objek.

**Detail**  
Kesalahan ini biasanya terjadi karena objek S3 adalah file yang cacat atau rusak. Akibatnya, Macie tidak dapat mengurai dan menganalisis semua data dalam file.  
Kesalahan ini juga dapat terjadi jika analisis objek S3 akan melebihi kuota penemuan data sensitif untuk file individual. Misalnya, ukuran penyimpanan objek melebihi kuota ukuran untuk jenis file tersebut.  
Untuk kedua kasus tersebut, Macie tidak dapat menyelesaikan analisisnya terhadap objek S3 dan status analisis untuk objek tersebut adalah **Skipped** (). `SKIPPED`

**Panduan remediasi**  
Untuk menyelidiki kesalahan ini, unduh objek S3 dan periksa pemformatan dan isi file. Juga menilai isi file terhadap kuota Macie untuk penemuan data sensitif.  
Jika Anda tidak memperbaiki kesalahan ini, Macie akan mencoba menganalisis objek lain di bucket S3. Jika Macie berhasil menganalisis objek lain, Macie akan memperbarui data cakupan dan informasi lain yang diberikannya tentang bucket.

**Referensi tambahan**  
Untuk daftar kuota penemuan data sensitif, termasuk kuota untuk jenis file tertentu, lihat. [Kuota untuk Macie](macie-quotas.md) Untuk informasi tentang cara Macie memperbarui skor sensitivitas dan informasi lain yang diberikannya tentang bucket S3, lihat. [Cara kerja penemuan data sensitif otomatis](discovery-asdd-how-it-works.md)

## Kesalahan klasifikasi: Enkripsi tidak valid
<a name="discovery-issues-classification-error-invalid-encryption"></a>

Jenis kesalahan klasifikasi ini terjadi jika Macie mencoba menganalisis objek dalam bucket S3 dan objek dienkripsi dengan kunci yang disediakan pelanggan. Objek menggunakan enkripsi SSE-C, yang berarti bahwa Macie tidak dapat mengambil dan menganalisis objek.

**Detail**  
Amazon S3 mendukung beberapa opsi enkripsi untuk objek S3. Untuk sebagian besar opsi ini, Macie dapat mendekripsi objek dengan menggunakan peran terkait layanan Macie untuk akun Anda. Namun, ini tergantung pada jenis enkripsi yang digunakan.  
Agar Macie dapat mendekripsi objek S3, objek harus dienkripsi dengan kunci yang dapat diakses Macie dan diizinkan untuk digunakan. Jika objek dienkripsi dengan kunci yang disediakan pelanggan, Macie tidak dapat menyediakan materi kunci yang diperlukan untuk mengambil objek dari Amazon S3. Akibatnya, Macie tidak dapat menganalisis objek dan status analisis untuk objek tersebut adalah **Skipped** ()`SKIPPED`.

**Panduan remediasi**  
Untuk memperbaiki kesalahan ini, enkripsi objek S3 dengan kunci terkelola Amazon S3 atau kunci (). AWS Key Management Service AWS KMS Jika Anda lebih suka menggunakan AWS KMS kunci, kunci dapat AWS dikelola kunci KMS, atau kunci KMS yang dikelola pelanggan yang diizinkan untuk digunakan oleh Macie.  
Untuk mengenkripsi objek S3 yang ada dengan kunci yang dapat diakses dan digunakan Macie, Anda dapat mengubah pengaturan enkripsi untuk objek. Untuk mengenkripsi objek baru dengan kunci yang dapat diakses dan digunakan Macie, ubah pengaturan enkripsi default untuk bucket S3. Pastikan juga bahwa kebijakan bucket tidak memerlukan objek baru untuk dienkripsi dengan kunci yang disediakan pelanggan.  
Jika Anda tidak memperbaiki kesalahan ini, Macie akan mencoba menganalisis objek lain di bucket S3. Jika Macie berhasil menganalisis objek lain, Macie akan memperbarui data cakupan dan informasi lain yang diberikannya tentang bucket.

**Referensi tambahan**  
Untuk informasi tentang persyaratan dan opsi untuk menggunakan Macie untuk menganalisis objek S3 terenkripsi, lihat. [Menganalisis objek Amazon S3 terenkripsi](discovery-supported-encryption-types.md) Untuk informasi tentang opsi dan setelan enkripsi untuk bucket S3, lihat [Melindungi data dengan enkripsi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) dan [Menyetel perilaku enkripsi sisi server default untuk bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) di Panduan Pengguna Layanan Penyimpanan Sederhana *Amazon*.

## Kesalahan klasifikasi: Kunci KMS tidak valid
<a name="discovery-issues-classification-error-invalid-key"></a>

Jenis kesalahan klasifikasi ini terjadi jika Macie mencoba menganalisis objek dalam bucket S3 dan objek dienkripsi dengan kunci AWS Key Management Service (AWS KMS) yang tidak lagi tersedia. Macie tidak dapat mengambil dan menganalisis objek.

**Detail**  
AWS KMS menyediakan opsi untuk menonaktifkan dan menghapus pelanggan yang dikelola. AWS KMS keys Jika objek S3 dienkripsi dengan kunci KMS yang dinonaktifkan, dijadwalkan untuk dihapus, atau dihapus, Macie tidak dapat mengambil dan mendekripsi objek. Akibatnya, Macie tidak dapat menganalisis objek dan status analisis untuk objek tersebut adalah **Skipped** ()`SKIPPED`. Agar Macie dapat menganalisis objek terenkripsi, objek harus dienkripsi dengan kunci yang dapat diakses Macie dan diizinkan untuk digunakan.

**Panduan remediasi**  
Untuk memperbaiki kesalahan ini, aktifkan kembali yang berlaku AWS KMS key atau batalkan penghapusan kunci yang dijadwalkan, tergantung pada status kunci saat ini. Jika kunci yang berlaku sudah dihapus, kesalahan ini tidak dapat diperbaiki.   
Untuk menentukan mana AWS KMS key yang digunakan untuk mengenkripsi objek S3, Anda dapat memulai dengan menggunakan Macie untuk meninjau pengaturan enkripsi sisi server untuk bucket S3. Jika pengaturan enkripsi default untuk bucket dikonfigurasi untuk menggunakan kunci KMS, detail bucket menunjukkan kunci mana yang digunakan. Anda kemudian dapat memeriksa status kunci itu. Atau, Anda dapat menggunakan Amazon S3 untuk meninjau pengaturan enkripsi untuk bucket dan objek individual di bucket.  
Jika Anda tidak memperbaiki kesalahan ini, Macie akan mencoba menganalisis objek lain di bucket S3. Jika Macie berhasil menganalisis objek lain, Macie akan memperbarui data cakupan dan informasi lain yang diberikannya tentang bucket.

**Referensi tambahan**  
Untuk informasi tentang penggunaan Macie guna meninjau setelan enkripsi sisi server untuk bucket S3, lihat. [Meninjau detail ember S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details) [https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html)

## Kesalahan klasifikasi: Izin ditolak
<a name="discovery-issues-classification-error-permission-denied"></a>

Jenis kesalahan klasifikasi ini terjadi jika Macie mencoba menganalisis objek dalam bucket S3 dan Macie tidak dapat mengambil atau mendekripsi objek karena pengaturan izin untuk objek atau pengaturan izin untuk kunci yang digunakan untuk mengenkripsi objek. Macie tidak dapat mengambil dan menganalisis objek.

**Detail**  
Kesalahan ini biasanya terjadi karena objek S3 dienkripsi dengan kunci terkelola pelanggan AWS Key Management Service (AWS KMS) yang tidak diizinkan untuk digunakan oleh Macie. Jika objek dienkripsi dengan pelanggan yang dikelola AWS KMS key, kebijakan kunci harus mengizinkan Macie untuk mendekripsi data dengan menggunakan kunci.  
Kesalahan ini juga dapat terjadi jika pengaturan izin Amazon S3 mencegah Macie mengambil objek S3. Kebijakan bucket untuk bucket S3 mungkin membatasi akses ke objek bucket tertentu atau hanya mengizinkan prinsipal tertentu (pengguna, akun, layanan, atau entitas lain) untuk mengakses objek. Atau daftar kontrol akses (ACL) untuk objek mungkin membatasi akses ke objek. Akibatnya, Macie mungkin tidak diizinkan untuk mengakses objek.  
**Untuk salah satu kasus sebelumnya, Macie tidak dapat mengambil dan menganalisis objek, dan status analisis untuk objek adalah Skipped ().** `SKIPPED`

**Panduan remediasi**  
Untuk memperbaiki kesalahan ini, tentukan apakah objek S3 dienkripsi dengan pelanggan yang dikelola. AWS KMS key Jika ya, pastikan bahwa kebijakan kunci memungkinkan Macie service-linked role (`AWSServiceRoleForAmazonMacie`) untuk mendekripsi data dengan kunci. Bagaimana Anda mengizinkan akses ini tergantung pada apakah akun yang memiliki AWS KMS key juga memiliki bucket S3 yang menyimpan objek. Jika akun yang sama memiliki kunci KMS dan bucket, pengguna akun harus memperbarui kebijakan kunci tersebut. Jika satu akun memiliki kunci KMS dan akun lain memiliki bucket, pengguna akun yang memiliki kunci harus mengizinkan akses lintas akun ke kunci tersebut.  
Anda dapat secara otomatis membuat daftar semua pelanggan yang dikelola AWS KMS keys yang perlu diakses Macie untuk menganalisis objek di bucket S3 untuk akun Anda. Untuk melakukan ini, jalankan skrip AWS KMS Permission Analyzer, yang tersedia dari repositori [Amazon Macie](https://github.com/aws-samples/amazon-macie-scripts) Scripts. GitHub Script juga dapat menghasilkan script tambahan dari AWS Command Line Interface (AWS CLI) perintah. Anda dapat menjalankan perintah tersebut secara opsional untuk memperbarui pengaturan konfigurasi dan kebijakan yang diperlukan untuk kunci KMS yang Anda tentukan.
Jika Macie sudah diizinkan untuk menggunakan objek yang berlaku AWS KMS key atau objek S3 tidak dienkripsi dengan kunci KMS yang dikelola pelanggan, pastikan bahwa kebijakan bucket memungkinkan Macie mengakses objek. Juga memverifikasi bahwa ACL objek memungkinkan Macie untuk membaca data objek dan metadata.   
Untuk kebijakan bucket, Anda dapat mengizinkan akses ini dengan menambahkan kondisi untuk peran terkait layanan Macie ke kebijakan. Kondisi tersebut harus mengecualikan peran terkait layanan Macie agar tidak cocok dengan `Deny` pembatasan dalam kebijakan. Hal ini dapat dilakukan dengan menggunakan kunci konteks kondisi `aws:PrincipalArn` global dan Amazon Resource Name (ARN) dari peran terkait layanan Macie untuk akun Anda.  
Untuk objek ACL, Anda dapat mengizinkan akses ini dengan bekerja dengan pemilik objek untuk menambahkan Anda Akun AWS sebagai penerima hibah dengan `READ` izin untuk objek. Macie kemudian dapat menggunakan peran terkait layanan untuk akun Anda untuk mengambil dan menganalisis objek. Pertimbangkan juga untuk mengubah pengaturan Kepemilikan Objek untuk bucket. Anda dapat menggunakan pengaturan ini ACLs untuk menonaktifkan semua objek di bucket dan memberikan izin kepemilikan ke akun yang memiliki bucket.  
Jika Anda tidak memperbaiki kesalahan ini, Macie akan mencoba menganalisis objek lain di bucket S3. Jika Macie berhasil menganalisis objek lain, Macie akan memperbarui data cakupan dan informasi lain yang diberikannya tentang bucket.

**Referensi tambahan**  
Untuk informasi selengkapnya tentang mengizinkan Macie mendekripsi data dengan pelanggan yang dikelola AWS KMS key, lihat. [Mengizinkan Macie menggunakan pelanggan yang dikelola AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration) Untuk informasi tentang memperbarui kebijakan bucket S3 agar Macie dapat mengakses bucket, lihat. [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md)  
Untuk informasi tentang memperbarui kebijakan kunci, lihat [Mengubah kebijakan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) di *Panduan AWS Key Management Service Pengembang*. Untuk informasi tentang penggunaan pelanggan yang AWS KMS keys berhasil mengenkripsi objek S3, lihat [Menggunakan enkripsi sisi server dengan kunci AWS KMS di](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) Panduan Pengguna Layanan Penyimpanan *Sederhana Amazon*.   
Untuk informasi tentang penggunaan kebijakan bucket untuk mengontrol akses ke bucket S3, lihat [Kontrol akses](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) dan [Cara Amazon S3 mengotorisasi permintaan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) di Panduan Pengguna Layanan Penyimpanan *Sederhana Amazon*. Untuk informasi tentang penggunaan ACLs atau setelan Kepemilikan Objek untuk mengontrol akses ke objek S3, lihat [Mengelola akses dengan ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) dan [Mengontrol kepemilikan objek dan menonaktifkan ACLs bucket Anda di Panduan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) Pengguna *Layanan Penyimpanan Sederhana Amazon*.

## Tidak dapat diklasifikasikan
<a name="discovery-issues-unclassifiable"></a>

Masalah ini menunjukkan bahwa semua objek dalam bucket S3 disimpan menggunakan kelas penyimpanan Amazon S3 yang tidak didukung atau format file atau penyimpanan yang tidak didukung. Macie tidak dapat menganalisis objek apa pun di ember.

**Detail**  
Agar memenuhi syarat untuk seleksi dan analisis, objek S3 harus menggunakan kelas penyimpanan Amazon S3 yang didukung Macie. Objek juga harus memiliki ekstensi nama file untuk file atau format penyimpanan yang didukung Macie. Jika objek tidak memenuhi kriteria ini, objek diperlakukan sebagai objek yang *tidak dapat diklasifikasikan*. Macie tidak mencoba mengambil atau menganalisis data dalam objek yang tidak dapat diklasifikasikan.  
*Jika semua objek dalam bucket S3 adalah objek yang tidak dapat diklasifikasikan, keseluruhan bucket adalah bucket yang tidak dapat diklasifikasikan.* Macie tidak dapat melakukan penemuan data sensitif otomatis untuk bucket.

**Panduan remediasi**  
Untuk mengatasi masalah ini, tinjau aturan konfigurasi siklus hidup dan setelan lain yang menentukan kelas penyimpanan mana yang digunakan untuk menyimpan objek di bucket S3. Pertimbangkan untuk menyesuaikan pengaturan tersebut untuk menggunakan kelas penyimpanan yang didukung Macie. Anda juga dapat mengubah kelas penyimpanan objek yang ada di bucket.  
Juga menilai file dan format penyimpanan objek yang ada di bucket S3. Untuk menganalisis objek, pertimbangkan untuk mem-porting data, baik sementara atau permanen, ke objek baru yang menggunakan format yang didukung.  
Jika objek ditambahkan ke bucket S3 dan mereka menggunakan kelas dan format penyimpanan yang didukung, Macie akan mendeteksi objek saat berikutnya mengevaluasi inventaris bucket Anda. Ketika ini terjadi, Macie akan berhenti melaporkan bahwa bucket *tidak dapat diklasifikasikan* dalam statistik, data cakupan, dan informasi lain yang diberikannya tentang data Amazon S3 Anda. Selain itu, objek baru akan menjadi prioritas yang lebih tinggi untuk analisis selama siklus analisis berikutnya.

**Referensi tambahan**  
Untuk informasi tentang kelas penyimpanan Amazon S3 serta format file dan penyimpanan yang didukung Macie, lihat. [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md) *Untuk informasi tentang aturan konfigurasi siklus hidup dan opsi kelas penyimpanan yang disediakan Amazon S3, [lihat Mengelola siklus hidup penyimpanan Anda dan Menggunakan kelas penyimpanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) [Amazon S3 di Panduan Pengguna Layanan Penyimpanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) Sederhana Amazon.* 

# Menyesuaikan skor sensitivitas untuk bucket S3
<a name="discovery-asdd-s3bucket-manage"></a>

Saat Anda meninjau dan mengevaluasi statistik, data, dan hasil lain dari penemuan data sensitif otomatis, mungkin ada kasus di mana Anda ingin menyempurnakan penilaian sensitivitas bucket Amazon Simple Storage Service (Amazon S3). Anda mungkin juga ingin menangkap hasil investigasi yang Anda atau organisasi Anda lakukan untuk ember tertentu. Jika Anda administrator Amazon Macie untuk suatu organisasi atau Anda memiliki akun Macie mandiri, Anda dapat membuat perubahan ini dengan menyesuaikan skor sensitivitas dan pengaturan lain untuk masing-masing bucket. Jika Anda memiliki akun anggota di suatu organisasi, bekerjalah dengan administrator Macie Anda untuk menyesuaikan pengaturan bucket yang Anda miliki. Hanya administrator Macie untuk organisasi Anda yang dapat menyesuaikan pengaturan ini untuk bucket Anda.

Jika Anda administrator Macie atau memiliki akun Macie mandiri, Anda dapat menyesuaikan skor sensitivitas untuk bucket S3 dengan cara berikut:
+ **Tetapkan skor sensitivitas** — Secara default, Macie secara otomatis menghitung skor sensitivitas bucket. Skor didasarkan terutama pada jumlah data sensitif yang ditemukan Macie dalam ember, dan jumlah data yang telah dianalisis Macie dalam ember. Untuk informasi selengkapnya, lihat [Penilaian sensitivitas untuk bucket S3](discovery-scoring-s3.md).

  Anda dapat mengganti skor terhitung bucket dan menetapkan skor maksimum secara manual (*100*), yang juga menerapkan label *Sensitive* ke bucket. Jika Anda melakukan ini, Macie berhenti melakukan penemuan data sensitif otomatis untuk bucket, karena bucket dengan skor 100 dikecualikan dari pemindaian lebih lanjut. Untuk menghitung skor secara otomatis lagi dan melanjutkan pemindaian, ubah pengaturan lagi.
+ **Kecualikan atau sertakan tipe data sensitif dalam skor sensitivitas** — Jika dihitung secara otomatis, skor sensitivitas bucket sebagian didasarkan pada jumlah data sensitif yang ditemukan Macie di bucket. Ini terutama berasal dari sifat dan jumlah tipe data sensitif yang ditemukan Macie, dan jumlah kejadian dari setiap jenis. Secara default, Macie menyertakan kemunculan semua jenis data sensitif saat menghitung skor bucket.

  Anda dapat menyesuaikan perhitungan dengan mengecualikan atau menyertakan jenis data sensitif tertentu dalam skor bucket. Misalnya, jika Macie mendeteksi alamat surat dalam ember dan Anda menentukan bahwa ini dapat diterima, Anda dapat mengecualikan semua kemunculan alamat surat dari skor bucket. Jika Anda mengecualikan tipe data sensitif, Macie terus memeriksa bucket untuk jenis data tersebut, dan melaporkan kejadian yang ditemukannya. Namun, kejadian tersebut tidak memengaruhi skor bucket. Untuk menyertakan tipe data sensitif dalam skor lagi, ubah pengaturan lagi.

Anda juga dapat mengecualikan bucket S3 dari analisis selanjutnya. Jika Anda mengecualikan bucket, statistik penemuan data sensitif yang ada dan detail untuk bucket tetap ada. Misalnya, skor sensitivitas bucket saat ini tetap tidak berubah. Namun, Macie berhenti menganalisis objek di bucket saat melakukan penemuan data sensitif otomatis. Setelah Anda mengecualikan ember, Anda dapat memasukkannya lagi nanti.

Jika Anda mengubah pengaturan yang memengaruhi skor sensitivitas untuk bucket S3, Macie segera mulai menghitung ulang skor. Macie juga memperbarui statistik yang relevan dan informasi lain yang diberikannya tentang bucket dan data Amazon S3 Anda secara keseluruhan. Misalnya, jika Anda menetapkan skor maksimum ke bucket, Macie menambah jumlah bucket *Sensitive* dalam statistik agregat.

**Untuk menyesuaikan skor sensitivitas atau pengaturan lain untuk bucket S3**  
Untuk menyesuaikan skor sensitivitas atau setelan lain untuk bucket S3, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk menyesuaikan skor sensitivitas atau pengaturan untuk bucket S3 dengan menggunakan konsol Amazon Macie.

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Bucket S3**. Halaman **bucket S3** menampilkan inventaris bucket Anda.

   Secara default, halaman tidak menampilkan data untuk bucket yang saat ini dikecualikan dari analisis. Jika Anda administrator Macie untuk suatu organisasi, itu juga tidak menampilkan data untuk akun yang saat ini dinonaktifkan untuk penemuan data sensitif otomatis. Untuk menampilkan data ini, pilih **X** di token **Dimonitor oleh filter penemuan otomatis** di bawah kotak filter.

1. Pilih bucket S3 yang memiliki pengaturan untuk menyesuaikan. Anda dapat memilih bucket dengan menggunakan tampilan tabel (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-s3-table-view.png)) atau peta interaktif (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-s3-map-view.png)).

1. Di panel detail, lakukan salah satu hal berikut:
   + Untuk mengganti skor sensitivitas yang dihitung dan menetapkan skor secara manual, aktifkan **Tetapkan skor maksimum** (). ![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/tgl-gray-off.png) Ini mengubah skor bucket menjadi *100* dan menerapkan label *Sensitive* ke bucket.
   + Untuk menetapkan skor sensitivitas yang dihitung Macie secara otomatis, matikan **Tetapkan skor maksimum** (). ![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/tgl-blue-on.png)
   + Untuk mengecualikan atau menyertakan jenis data sensitif tertentu dalam skor sensitivitas, pilih tab **Sensitivitas**. Dalam tabel **Deteksi**, pilih kotak centang untuk tipe data sensitif yang akan dikecualikan atau disertakan. Kemudian, pada menu **Tindakan**, pilih **Kecualikan dari skor** untuk mengecualikan jenis atau pilih **Sertakan dalam skor** untuk menyertakan jenis.

     Dalam tabel, bidang **Tipe data sensitif** menentukan pengenal data terkelola atau pengidentifikasi data kustom yang mendeteksi data. **Untuk pengenal data terkelola, ini adalah pengenal unik (ID) yang menjelaskan jenis data sensitif yang dirancang untuk dideteksi oleh pengenal—misalnya, USA\$1PASSPORT\$1NUMBER untuk nomor paspor AS.** Untuk detail tentang setiap pengidentifikasi data terkelola, lihat[Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md).
   + Untuk mengecualikan bucket dari analisis berikutnya, aktifkan **Kecualikan dari penemuan otomatis** (![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/tgl-gray-off.png)).
   + Untuk menyertakan bucket dalam analisis berikutnya, jika sebelumnya Anda mengecualikannya, matikan **Exclude from automated discovery** (![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/tgl-blue-on.png)).

------
#### [ API ]

Untuk menyesuaikan skor sensitivitas atau pengaturan untuk bucket S3 secara terprogram, Anda memiliki beberapa opsi. Opsi yang sesuai tergantung pada apa yang ingin Anda sesuaikan.

**Tetapkan skor sensitivitas**  
Untuk menetapkan skor sensitivitas ke bucket S3, gunakan operasi. [UpdateResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) Dalam permintaan Anda, gunakan `resourceArn` parameter untuk menentukan Nama Sumber Daya Amazon (ARN) bucket. Untuk `sensitivityScoreOverride` parameter, lakukan salah satu hal berikut:  
+ Untuk mengganti skor yang dihitung dan menetapkan skor maksimum secara manual, tentukan. `100`
+ Untuk menetapkan skor yang dihitung Macie secara otomatis, hilangkan parameternya. Jika parameter ini nol, Macie menghitung dan menetapkan skor.
Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [update-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile.html)perintah untuk menetapkan skor sensitivitas ke bucket S3. Dalam permintaan Anda, gunakan `resource-arn` parameter untuk menentukan ARN bucket. Hilangkan atau gunakan `sensitivity-score-override` parameter untuk menentukan skor mana yang akan ditetapkan.  
Jika permintaan Anda berhasil, Macie menetapkan skor yang ditentukan dan mengembalikan respons kosong.

**Kecualikan atau sertakan tipe data sensitif dalam skor sensitivitas**  
Untuk mengecualikan atau menyertakan tipe data sensitif dalam skor sensitivitas untuk bucket S3, gunakan [UpdateResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operasi. Saat menggunakan operasi ini, Anda menimpa setelan inklusi dan pengecualian saat ini untuk skor bucket. Oleh karena itu, ada baiknya untuk terlebih dahulu mengambil pengaturan saat ini dan menentukan mana yang ingin Anda simpan. Untuk mengambil pengaturan saat ini, gunakan [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operasi.  
Saat Anda siap memperbarui pengaturan, gunakan `resourceArn` parameter untuk menentukan ARN bucket S3. Untuk `suppressDataIdentifiers` parameter, lakukan salah satu hal berikut:  
+ Untuk mengecualikan tipe data sensitif dari skor bucket, gunakan `type` parameter untuk menentukan tipe pengenal data yang mendeteksi data, pengenal data terkelola (`MANAGED`), atau pengenal data kustom (). `CUSTOM` Gunakan `id` parameter untuk menentukan pengenal unik untuk pengenal data terkelola atau kustom yang mendeteksi data.
+ Untuk menyertakan tipe data sensitif dalam skor bucket, jangan tentukan detail apa pun untuk pengenal data terkelola atau kustom yang mendeteksi data.
+ Untuk menyertakan semua tipe data sensitif dalam skor bucket, jangan tentukan nilai apa pun. Jika nilai untuk `suppressDataIdentifiers` parameter adalah nol (kosong), Macie menyertakan semua jenis deteksi ketika menghitung skor.
Jika Anda menggunakan AWS CLI, jalankan [update-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile-detections.html)perintah untuk mengecualikan atau menyertakan tipe data sensitif dalam skor sensitivitas untuk bucket S3. Gunakan `resource-arn` parameter untuk menentukan ARN ember. Gunakan `suppress-data-identifiers` parameter untuk menentukan tipe data sensitif mana yang akan dikecualikan atau disertakan dalam skor bucket. Untuk terlebih dahulu mengambil dan meninjau pengaturan saat ini untuk bucket, jalankan [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html)perintah.   
Jika permintaan Anda berhasil, Macie memperbarui pengaturan dan mengembalikan respons kosong.

**Kecualikan atau sertakan bucket S3 dalam analisis**  
Untuk mengecualikan atau selanjutnya menyertakan bucket S3 dalam analisis, gunakan operasi. [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) Atau, jika Anda menggunakan AWS CLI, jalankan [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)perintah. Untuk detail dan contoh tambahan, lihat[Mengecualikan atau menyertakan bucket S3 dalam penemuan data sensitif otomatis](discovery-asdd-account-configure.md#discovery-asdd-account-configure-s3buckets).

Contoh berikut menunjukkan cara menggunakan pengaturan individual AWS CLI untuk bucket S3. Contoh pertama ini secara manual menetapkan skor sensitivitas maksimum (`100`) ke ember. Ini mengesampingkan skor yang dihitung bucket.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket --sensitivity-score-override 100
```

Di *arn:aws:s3:::amzn-s3-demo-bucket* mana ARN dari ember S3.

Contoh berikutnya mengubah skor sensitivitas untuk bucket S3 menjadi skor yang dihitung Macie secara otomatis. Bucket saat ini memiliki skor yang ditetapkan secara manual yang mengesampingkan skor yang dihitung. Contoh ini menghapus penggantian itu dengan menghilangkan `sensitivity-score-override` parameter dari permintaan.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket2
```

Di *arn:aws:s3:::amzn-s3-demo-bucket2* mana ARN dari ember S3.

Contoh berikut mengecualikan jenis data sensitif tertentu dari skor sensitivitas untuk bucket S3. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 update-resource-profile-detections \
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 \
--suppress-data-identifiers '[{"type":"MANAGED","id":"ADDRESS"},{"type":"CUSTOM","id":"3293a69d-4a1e-4a07-8715-208ddexample"}]'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 update-resource-profile-detections ^
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 ^
--suppress-data-identifiers=[{\"type\":\"MANAGED\",\"id\":\"ADDRESS\"},{\"type\":\"CUSTOM\",\"id\":\"3293a69d-4a1e-4a07-8715-208ddexample\"}]
```

Di mana:
+ *arn:aws:s3:::amzn-s3-demo-bucket3*adalah ARN dari ember S3.
+ *ADDRESS*adalah pengidentifikasi unik untuk pengidentifikasi data terkelola yang mendeteksi jenis data sensitif untuk dikecualikan (alamat surat).
+ *3293a69d-4a1e-4a07-8715-208ddexample*adalah pengidentifikasi unik untuk pengidentifikasi data khusus yang mendeteksi jenis data sensitif untuk dikecualikan.

Kumpulan contoh berikutnya ini kemudian mencakup semua jenis data sensitif dalam skor sensitivitas untuk bucket S3. Ini menimpa pengaturan pengecualian saat ini untuk bucket dengan menentukan nilai kosong (null) untuk parameter. `suppress-data-identifiers` Untuk Linux, macOS, atau Unix:

```
$ aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers '[]'
```

Untuk Microsoft Windows:

```
C:\> aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers=[]
```

Di *arn:aws:s3:::amzn-s3-demo-bucket3* mana ARN dari ember S3.

------

# Penilaian sensitivitas untuk bucket S3
<a name="discovery-scoring-s3"></a>

Jika penemuan data sensitif otomatis diaktifkan, Amazon Macie secara otomatis menghitung dan menetapkan skor sensitivitas untuk setiap bucket tujuan umum Amazon Simple Storage Service (Amazon S3) yang dipantau dan dianalisis untuk akun atau organisasi. *Skor sensitivitas* adalah representasi kuantitatif dari jumlah data sensitif yang mungkin berisi bucket S3. Berdasarkan skor itu, Macie juga memberikan label sensitivitas untuk setiap bucket. *Label sensitivitas* adalah representasi kualitatif dari skor sensitivitas bucket. Nilai-nilai ini dapat berfungsi sebagai titik referensi untuk menentukan di mana data sensitif mungkin berada di estat data Amazon S3 Anda, serta mengidentifikasi serta memantau potensi risiko keamanan untuk data tersebut.

Secara default, skor sensitivitas dan label bucket S3 mencerminkan hasil aktivitas penemuan data sensitif otomatis yang telah dilakukan Macie sejauh ini untuk bucket. Mereka tidak mencerminkan hasil pekerjaan penemuan data sensitif yang Anda buat dan jalankan. Selain itu, baik skor maupun label tidak menyiratkan atau menunjukkan kekritisan atau kepentingan yang mungkin dimiliki ember atau objek ember untuk Anda atau organisasi Anda. Namun, Anda dapat mengganti skor yang dihitung bucket dengan menetapkan skor maksimum (*100*) secara manual ke bucket. Ini juga menetapkan label *Sensitif* ke ember. Untuk mengganti skor yang dihitung, Anda harus menjadi administrator Macie untuk akun yang memiliki bucket, atau memiliki akun Macie mandiri.

**Topics**
+ [Dimensi dan rentang penilaian sensitivitas](#discovery-scoring-s3-dimensions)
+ [Memantau skor sensitivitas](#discovery-scoring-s3-monitoring)

## Dimensi dan rentang penilaian sensitivitas
<a name="discovery-scoring-s3-dimensions"></a>

Jika dihitung oleh Amazon Macie, skor sensitivitas bucket S3 adalah ukuran kuantitatif dari persimpangan dua dimensi utama: 
+ Jumlah data sensitif yang ditemukan Macie di ember. Ini terutama berasal dari sifat dan jumlah tipe data sensitif yang ditemukan Macie di bucket, dan jumlah kemunculan setiap jenis.
+ Jumlah data yang telah dianalisis Macie dalam ember. Ini terutama berasal dari jumlah objek unik yang telah dianalisis Macie dalam ember relatif terhadap jumlah total objek unik dalam ember. 

Skor sensitivitas bucket S3 juga menentukan label sensitivitas mana yang diberikan Macie ke bucket. *Label sensitivitas adalah representasi kualitatif dari skor — misalnya, Sensitif atau Tidak *sensitif*.* Di konsol Amazon Macie, skor sensitivitas bucket juga menentukan warna yang digunakan Macie untuk mewakili bucket dalam visualisasi data, seperti yang ditunjukkan pada gambar berikut.

![\[Spektrum warna untuk skor sensitivitas: rona biru untuk 1-49, rona merah untuk 51-100, dan abu-abu untuk -1.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/sensitivity-scoring-spectrum.png)


Skor sensitivitas berkisar dari *-1* hingga *100*, seperti yang dijelaskan dalam tabel berikut. Untuk menilai input ke skor bucket S3, Anda dapat merujuk ke statistik penemuan data sensitif dan detail lain yang disediakan Macie tentang bucket. 


| Skor sensitivitas | Label sensitivitas | Informasi tambahan | 
| --- | --- | --- | 
| -1 | Kesalahan klasifikasi |  Macie belum berhasil menganalisis objek bucket apa pun karena kesalahan klasifikasi tingkat objek—masalah dengan pengaturan izin tingkat objek, konten objek, atau kuota.  Ketika Macie mencoba menganalisis satu atau lebih objek di ember, kesalahan terjadi. Misalnya, objek adalah file cacat, atau objek dienkripsi dengan kunci yang Macie tidak dapat mengakses atau tidak diizinkan untuk digunakan. Data cakupan untuk bucket dapat membantu Anda menyelidiki dan memperbaiki kesalahan. Untuk informasi selengkapnya, lihat [Menilai cakupan penemuan data sensitif otomatis](discovery-coverage.md). Macie akan terus mencoba menganalisis objek di ember. Jika Macie berhasil menganalisis objek, Macie akan memperbarui skor sensitivitas dan label bucket untuk mencerminkan hasil analisis.  | 
| 1-49 | Tidak sensitif |  Dalam kisaran ini, skor yang lebih tinggi, seperti *49*, menunjukkan bahwa Macie telah menganalisis relatif sedikit objek dalam ember. Skor yang lebih rendah, seperti *1*, menunjukkan bahwa Macie telah menganalisis banyak objek dalam ember (relatif terhadap jumlah total objek dalam ember) dan mendeteksi relatif sedikit jenis dan kemunculan data sensitif pada objek tersebut. Skor *1* juga dapat menunjukkan bahwa bucket tidak menyimpan objek apa pun atau semua objek dalam bucket berisi nol (0) byte data. Statistik objek dalam detail bucket dapat membantu Anda menentukan apakah ini masalahnya. Untuk informasi selengkapnya, lihat [Meninjau detail bucket S3](discovery-asdd-results-s3-inventory-details.md).  | 
| 50 | Belum dianalisis |  Macie belum mencoba menganalisis atau menganalisis objek ember apa pun. Macie secara otomatis menetapkan skor ini saat penemuan otomatis diaktifkan pada awalnya atau bucket ditambahkan ke inventaris bucket untuk akun. Dalam sebuah organisasi, bucket juga dapat memiliki skor ini jika penemuan otomatis tidak pernah diaktifkan untuk akun yang memiliki bucket. Skor *50* juga dapat menunjukkan bahwa pengaturan izin bucket mencegah Macie mengakses bucket atau objek bucket. Hal ini biasanya disebabkan oleh kebijakan bucket yang membatasi. Detail bucket dapat membantu Anda menentukan apakah ini masalahnya karena Macie hanya dapat memberikan sebagian informasi tentang bucket. Untuk informasi tentang cara mengatasi masalah ini, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md).  | 
| 51-99 | Sensitif |  Dalam rentang ini, skor yang lebih tinggi, seperti *99*, menunjukkan bahwa Macie telah menganalisis banyak objek dalam ember (relatif terhadap jumlah total objek dalam ember) dan mendeteksi banyak jenis dan kejadian data sensitif pada objek tersebut. Skor yang lebih rendah, seperti *51*, menunjukkan bahwa Macie telah menganalisis sejumlah objek dalam ember (relatif terhadap jumlah total objek dalam ember) dan mendeteksi setidaknya beberapa jenis dan kejadian data sensitif pada objek tersebut.  | 
| 100 | Sensitif |  Skor secara manual ditetapkan ke ember, mengesampingkan skor yang dihitung. Macie tidak menetapkan skor ini ke ember.  | 

## Memantau skor sensitivitas
<a name="discovery-scoring-s3-monitoring"></a>

Saat penemuan data sensitif otomatis awalnya diaktifkan untuk sebuah akun, Amazon Macie secara otomatis menetapkan skor sensitivitas *50* untuk setiap bucket S3 yang dimiliki akun tersebut. Macie juga memberikan skor ini ke ember ketika ember ditambahkan ke inventaris ember untuk sebuah akun. Berdasarkan skor itu, label sensitivitas masing-masing bucket *Belum dianalisis*. Pengecualiannya adalah bucket kosong, yang merupakan bucket yang tidak menyimpan objek apa pun atau semua objek di bucket berisi nol (0) byte data. Jika hal ini terjadi pada bucket, Macie memberikan skor *1* ke bucket dan label sensitivitas bucket *tidak* sensitif.

Saat penemuan data sensitif otomatis berlangsung setiap hari, Macie memperbarui skor sensitivitas dan label untuk bucket S3 untuk mencerminkan hasil analisisnya. Contoh:
+ Jika Macie tidak menemukan data sensitif dalam suatu objek, Macie mengurangi skor sensitivitas bucket dan memperbarui label sensitivitas seperlunya.
+ Jika Macie menemukan data sensitif dalam suatu objek, Macie meningkatkan skor sensitivitas bucket dan memperbarui label sensitivitas seperlunya.
+ Jika Macie menemukan data sensitif dalam objek yang kemudian diubah, Macie menghapus deteksi data sensitif untuk objek dari skor sensitivitas bucket dan memperbarui label sensitivitas seperlunya.
+ Jika Macie menemukan data sensitif dalam objek yang kemudian dihapus, Macie menghapus deteksi data sensitif untuk objek dari skor sensitivitas bucket dan memperbarui label sensitivitas seperlunya.
+ Jika objek ditambahkan ke bucket yang sebelumnya kosong dan Macie menemukan data sensitif di objek, Macie meningkatkan skor sensitivitas bucket dan memperbarui label sensitivitas seperlunya.
+ *Jika setelan izin bucket mencegah Macie mengakses atau mengambil informasi tentang bucket atau objek bucket, Macie mengubah skor sensitivitas bucket menjadi *50* dan mengubah label sensitivitas bucket menjadi Belum dianalisis.*

Hasil analisis dapat mulai muncul dalam waktu 48 jam setelah memungkinkan penemuan data sensitif otomatis untuk sebuah akun.

Jika Anda administrator Macie untuk organisasi atau memiliki akun Macie mandiri, Anda dapat menyesuaikan pengaturan penilaian sensitivitas untuk organisasi atau akun Anda:
+ Untuk menyesuaikan pengaturan untuk analisis selanjutnya dari semua bucket S3, ubah pengaturan untuk akun Anda. Anda dapat mulai menyertakan atau mengecualikan pengenal data terkelola tertentu, pengidentifikasi data kustom, atau daftar izin. Anda juga dapat mengecualikan ember tertentu. Untuk informasi selengkapnya, lihat [Mengkonfigurasi pengaturan penemuan otomatis](discovery-asdd-account-configure.md).
+ Untuk menyesuaikan pengaturan untuk masing-masing bucket S3, ubah pengaturan untuk setiap bucket. Anda dapat menyertakan atau mengecualikan jenis data sensitif tertentu dari skor bucket. Anda juga dapat menentukan apakah akan menetapkan skor yang dihitung secara otomatis ke bucket. Untuk informasi selengkapnya, lihat [Menyesuaikan skor sensitivitas untuk bucket S3](discovery-asdd-s3bucket-manage.md).

Jika Anda menonaktifkan penemuan data sensitif otomatis, efeknya bervariasi untuk skor sensitivitas dan label yang ada. Jika Anda menonaktifkannya untuk akun anggota di organisasi, skor dan label yang ada tetap ada untuk bucket S3 yang dimiliki akun tersebut. Jika Anda menonaktifkannya untuk keseluruhan organisasi atau akun Macie mandiri, skor dan label yang ada hanya bertahan selama 30 hari. Setelah 30 hari, Macie me-reset skor dan label untuk semua bucket yang dimiliki organisasi atau akun. Jika ember menyimpan objek, Macie mengubah skor menjadi *50* dan menetapkan label *Belum dianalisis* ke ember. Jika bucket kosong, Macie mengubah skor menjadi *1* dan menetapkan label *Not sensitive* ke bucket. Setelah reset ini, Macie berhenti memperbarui skor sensitivitas dan label untuk bucket, kecuali jika Anda mengaktifkan penemuan data sensitif otomatis untuk organisasi atau akun lagi.

# Pengaturan default untuk penemuan data sensitif otomatis
<a name="discovery-asdd-settings-defaults"></a>

Jika penemuan data sensitif otomatis diaktifkan, Amazon Macie secara otomatis memilih dan menganalisis objek sampel dari semua bucket tujuan umum Amazon Simple Storage Service (Amazon S3) untuk akun Anda. Jika Anda adalah administrator Macie untuk suatu organisasi, secara default ini termasuk bucket S3 yang dimiliki akun anggota Anda. 

Jika Anda seorang administrator Macie atau memiliki akun Macie mandiri, Anda dapat menyempurnakan cakupan analisis dengan mengecualikan bucket S3 tertentu dari penemuan data sensitif otomatis. Anda dapat melakukan ini dengan dua cara: dengan mengubah pengaturan untuk akun Anda, dan dengan mengubah pengaturan untuk masing-masing ember. Sebagai administrator Macie, Anda juga dapat mengaktifkan atau menonaktifkan penemuan data sensitif otomatis untuk akun individual di organisasi Anda.

Secara default, Macie menganalisis objek S3 dengan hanya menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk penemuan data sensitif otomatis. Macie tidak menggunakan pengidentifikasi data kustom atau mengizinkan daftar yang Anda tentukan. Jika Anda seorang administrator Macie atau memiliki akun Macie mandiri, Anda dapat menyesuaikan analisis dengan mengonfigurasi Macie untuk menggunakan pengidentifikasi data terkelola tertentu, pengidentifikasi data kustom, dan daftar izin. Anda dapat melakukan ini dengan mengubah pengaturan untuk akun Anda. 

Untuk informasi tentang mengubah setelan, lihat[Mengkonfigurasi pengaturan untuk penemuan data sensitif otomatis](discovery-asdd-account-configure.md).

**Topics**
+ [Pengidentifikasi data terkelola default](#discovery-asdd-settings-defaults-mdis)
+ [Pembaruan ke pengaturan default](#discovery-asdd-mdis-default-updates)

## Pengidentifikasi data terkelola default untuk penemuan data sensitif otomatis
<a name="discovery-asdd-settings-defaults-mdis"></a>

Secara default, Amazon Macie menganalisis objek S3 dengan hanya menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk penemuan data sensitif otomatis. Kumpulan default pengidentifikasi data terkelola ini dirancang untuk mendeteksi kategori umum dan jenis data sensitif. Berdasarkan penelitian kami, ini dapat mendeteksi kategori umum dan jenis data sensitif sambil juga mengoptimalkan hasil Anda dengan mengurangi kebisingan.

Set default adalah dinamis. Saat kami merilis pengidentifikasi data terkelola baru, kami menambahkannya ke set default jika mereka cenderung mengoptimalkan hasil penemuan data sensitif otomatis Anda lebih lanjut. Seiring waktu, kami mungkin juga menambah atau menghapus pengidentifikasi data terkelola yang ada dari set. Penghapusan pengenal data terkelola tidak memengaruhi statistik penemuan data sensitif yang ada dan detail untuk bucket S3 Anda. Misalnya, jika kami menghapus pengenal data terkelola untuk jenis data sensitif yang sebelumnya terdeteksi Macie dalam bucket, Macie terus melaporkan deteksi tersebut. Jika kami menambahkan atau menghapus pengenal data terkelola dari set default, kami memperbarui halaman ini untuk menunjukkan sifat dan waktu perubahan. Untuk peringatan otomatis tentang perubahan ini, Anda dapat berlangganan umpan RSS di halaman riwayat [dokumen Macie](doc-history.md).

Topik berikut mencantumkan pengidentifikasi data terkelola yang saat ini berada dalam set default, yang diatur berdasarkan kategori dan tipe data sensitif. Mereka menentukan pengidentifikasi unik (ID) untuk setiap pengidentifikasi data terkelola di set. ID ini menjelaskan jenis data sensitif yang dirancang untuk dideteksi oleh pengenal data terkelola, misalnya: `PGP_PRIVATE_KEY` untuk kunci pribadi PGP dan `USA_PASSPORT_NUMBER` untuk nomor paspor AS. Jika Anda mengubah pengaturan untuk penemuan data sensitif otomatis, Anda dapat menggunakan ID ini untuk secara eksplisit mengecualikan pengenal data terkelola dari analisis berikutnya.

**Topics**
+ [Kredensial](#discovery-asdd-settings-defaults-mdis-credentials)
+ [Informasi keuangan](#discovery-asdd-settings-defaults-mdis-financial)
+ [Informasi Identifikasi Pribadi (PII)](#discovery-asdd-settings-defaults-mdis-pii)

 Untuk detail tentang pengidentifikasi data terkelola tertentu atau daftar lengkap semua pengidentifikasi data terkelola yang saat ini disediakan Macie, lihat. [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md)

### Kredensial
<a name="discovery-asdd-settings-defaults-mdis-credentials"></a>

Untuk mendeteksi kemunculan data kredensil di objek S3, Macie menggunakan pengidentifikasi data terkelola berikut secara default.


| Tipe data sensitif | ID pengenal data terkelola | 
| --- | --- | 
| AWS kunci akses rahasia | AWS\$1CREDENTIALS | 
| Header Otorisasi Dasar HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Kunci pribadi OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Kunci pribadi PGP | PGP\$1PRIVATE\$1KEY | 
| Kunci pribadi Standar Kriptografi Kunci Publik (PKCS) | PKCS | 
| Kunci pribadi PuTTY | PUTTY\$1PRIVATE\$1KEY | 

### Informasi keuangan
<a name="discovery-asdd-settings-defaults-mdis-financial"></a>

Untuk mendeteksi kejadian informasi keuangan di objek S3, Macie menggunakan pengidentifikasi data terkelola berikut secara default.


| Tipe data sensitif | ID pengenal data terkelola | 
| --- | --- | 
| Data strip magnetik kartu kredit | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Nomor kartu kredit | CREDIT\$1CARD\$1NUMBER(untuk nomor kartu kredit di dekat kata kunci) | 

### Informasi Identifikasi Pribadi (PII)
<a name="discovery-asdd-settings-defaults-mdis-pii"></a>

Untuk mendeteksi kejadian informasi identitas pribadi (PII) di objek S3, Macie menggunakan pengidentifikasi data terkelola berikut secara default.


| Tipe data sensitif | ID pengenal data terkelola | 
| --- | --- | 
| Nomor identifikasi lisensi | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (untuk AS),  UK\$1DRIVERS\$1LICENSE | 
| Nomor Roll Pemilu | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Nomor identifikasi nasional | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Nomor Asuransi Nasional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Nomor paspor | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Nomor Pokok Wajib Pajak (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Nomor Jaminan Sosial (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Nomor identifikasi wajib pajak atau referensi | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## Pembaruan pengaturan default untuk penemuan data sensitif otomatis
<a name="discovery-asdd-mdis-default-updates"></a>

Tabel berikut menjelaskan perubahan pada pengaturan yang digunakan Amazon Macie secara default untuk penemuan data sensitif otomatis. Untuk peringatan otomatis tentang perubahan ini, berlangganan umpan RSS di halaman riwayat [dokumen Macie](doc-history.md).


| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
|  Menerapkan kumpulan pengidentifikasi data terkelola default yang baru dan dinamis  |  Konfigurasi penemuan data sensitif otomatis baru sekarang didasarkan pada [set default dinamis pengidentifikasi data terkelola](#discovery-asdd-settings-defaults-mdis). Jika Anda mengaktifkan penemuan data sensitif otomatis untuk pertama kalinya pada atau setelah tanggal ini, konfigurasi Anda didasarkan pada set dinamis. Jika Anda mengaktifkan penemuan data sensitif otomatis untuk pertama kalinya sebelum tanggal ini, konfigurasi Anda didasarkan pada kumpulan pengidentifikasi data terkelola yang berbeda. Untuk informasi lebih lanjut, lihat catatan setelah tabel ini.  | 2 Agustus 2023 | 
|  Ketersediaan umum  |  Rilis awal penemuan data sensitif otomatis.  |  28 November 2022  | 

Jika Anda awalnya mengaktifkan penemuan data sensitif otomatis sebelum 2 Agustus 2023, konfigurasi Anda tidak didasarkan pada kumpulan dinamis pengidentifikasi data terkelola default. Sebaliknya, ini didasarkan pada kumpulan statis pengidentifikasi data terkelola yang kami tetapkan untuk rilis awal penemuan data sensitif otomatis, seperti yang tercantum dalam tabel di bawah ini.

**Untuk menentukan kapan Anda awalnya mengaktifkan penemuan data sensitif otomatis, Anda dapat menggunakan konsol Amazon Macie: pilih **Penemuan data sensitif otomatis** di panel navigasi, lalu lihat tanggal yang diaktifkan di bagian Status.** Anda juga dapat melakukan ini secara terprogram: gunakan [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)pengoperasian Amazon Macie API dan lihat nilai untuk bidang tersebut. `firstEnabledAt` Jika tanggalnya sebelum 2 Agustus 2023, dan Anda ingin mulai menggunakan kumpulan dinamis pengidentifikasi data terkelola default, hubungi AWS Dukungan untuk bantuan.

Tabel berikut mencantumkan semua pengidentifikasi data terkelola yang ada di set statis. Tabel diurutkan pertama berdasarkan kategori data sensitif dan kemudian berdasarkan tipe data sensitif. Untuk detail tentang pengidentifikasi data terkelola tertentu, lihat[Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md).


| Kategori data sensitif | Tipe data sensitif | ID pengenal data terkelola | 
| --- | --- | --- | 
| Kredensial | AWS kunci akses rahasia | AWS\$1CREDENTIALS | 
| Kredensial | Header Otorisasi Dasar HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Kredensial | Kunci pribadi OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Kredensial | Kunci pribadi PGP | PGP\$1PRIVATE\$1KEY | 
| Kredensial | Kunci pribadi Standar Kriptografi Kunci Publik (PKCS) | PKCS | 
| Kredensial | Kunci pribadi PuTTY | PUTTY\$1PRIVATE\$1KEY | 
| Informasi keuangan | Nomor rekening bank | BANK\$1ACCOUNT\$1NUMBER (untuk nomor rekening bank Kanada dan AS), FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER | 
| Informasi keuangan | Tanggal kedaluwarsa kartu kredit | CREDIT\$1CARD\$1EXPIRATION | 
| Informasi keuangan | Data strip magnetik kartu kredit | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Informasi keuangan | Nomor kartu kredit | CREDIT\$1CARD\$1NUMBER(untuk nomor kartu kredit di dekat kata kunci) | 
| Informasi keuangan | Kode verifikasi kartu kredit | CREDIT\$1CARD\$1SECURITY\$1CODE | 
| Informasi pribadi: Informasi kesehatan pribadi (PHI) | Nomor Penegak Hukum Narkoba Pemerintah (DEA) | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 
| Informasi pribadi: PHI | Nomor Klaim Asuransi Kesehatan (HICN) | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 
| Informasi pribadi: PHI | Nomor asuransi atau identifikasi medis | CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER | 
| Informasi pribadi: PHI | Kode Sistem Pengkodean Prosedur Umum Pemeliharaan Kesehatan (HCPCS) | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 
| Informasi pribadi: PHI | Kode Obat Nasional (NDC) | USA\$1NATIONAL\$1DRUG\$1CODE | 
| Informasi pribadi: PHI | Pengidentifikasi Penyedia Nasional (NPI) | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 
| Informasi pribadi: PHI | Pengidentifikasi perangkat unik (UDI) | MEDICAL\$1DEVICE\$1UDI | 
| Informasi pribadi: Informasi identitas pribadi (PII) | Tanggal lahir | DATE\$1OF\$1BIRTH | 
| Informasi pribadi: PII | Nomor identifikasi lisensi | AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (untuk AS), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE | 
| Informasi pribadi: PII | Nomor Roll Pemilu | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Informasi pribadi: PII | Nama lengkap | NAME | 
| Informasi pribadi: PII | Koordinat Global Positioning System (GPS) | LATITUDE\$1LONGITUDE | 
| Informasi pribadi: PII | Alamat surat-menyurat | ADDRESS, BRAZIL\$1CEP\$1CODE | 
| Informasi pribadi: PII | Nomor identifikasi nasional | BRAZIL\$1RG\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Informasi pribadi: PII | Nomor Asuransi Nasional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Informasi pribadi: PII | Nomor paspor | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Informasi pribadi: PII | Nomor tempat tinggal permanen | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 
| Informasi pribadi: PII | Nomor telepon | BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (untuk Canada dan US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER | 
| Informasi pribadi: PII | Nomor Pokok Wajib Pajak (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Informasi pribadi: PII | Nomor Jaminan Sosial (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Informasi pribadi: PII | Nomor identifikasi wajib pajak atau referensi | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 
| Informasi pribadi: PII | Nomor identifikasi Mesin (VIN) | VEHICLE\$1IDENTIFICATION\$1NUMBER | 

# Menjalankan tugas penemuan data sensitif
<a name="discovery-jobs"></a>

Dengan Amazon Macie, Anda dapat membuat dan menjalankan pekerjaan penemuan data sensitif untuk mengotomatiskan penemuan, pencatatan, dan pelaporan data sensitif di bucket tujuan umum Amazon Simple Storage Service (Amazon S3). *Pekerjaan penemuan data sensitif* adalah serangkaian tugas pemrosesan dan analisis otomatis yang dilakukan Macie untuk mendeteksi dan melaporkan data sensitif di objek Amazon S3. Setiap pekerjaan memberikan laporan terperinci tentang data sensitif yang ditemukan Macie dan analisis yang dilakukan Macie. Dengan membuat dan menjalankan pekerjaan, Anda dapat membangun dan mempertahankan tampilan komprehensif data yang disimpan organisasi Anda di Amazon S3 dan risiko keamanan atau kepatuhan apa pun untuk data tersebut.

Untuk membantu Anda memenuhi dan mempertahankan kepatuhan terhadap persyaratan keamanan dan privasi data Anda, Macie menyediakan beberapa opsi untuk menjadwalkan dan menentukan ruang lingkup pekerjaan. Anda dapat mengonfigurasi tugas agar hanya sekali menjalankan analisis dan penilaian sesuai permintaan, atau secara berulang untuk analisis, penilaian, dan pemantauan berkala. Anda juga menentukan luas dan kedalaman analisis pekerjaan—bucket S3 spesifik yang Anda pilih atau bucket yang sesuai dengan kriteria tertentu. Anda dapat secara opsional menyempurnakan ruang lingkup analisis itu dengan memilih opsi tambahan. Opsi termasuk kriteria kustom yang berasal dari properti objek S3, seperti tag, awalan, dan ketika objek terakhir dimodifikasi.

Untuk setiap pekerjaan, Anda juga menentukan jenis data sensitif yang ingin dideteksi dan dilaporkan oleh Macie. Anda dapat mengonfigurasi pekerjaan untuk menggunakan [pengidentifikasi data terkelola](managed-data-identifiers.md) yang disediakan Macie, [pengidentifikasi data kustom](custom-data-identifiers.md) yang Anda tentukan, atau kombinasi keduanya. Dengan memilih pengidentifikasi data terkelola dan kustom tertentu untuk suatu pekerjaan, Anda dapat menyesuaikan analisis untuk fokus pada jenis data sensitif tertentu. Untuk menyempurnakan analisis, Anda juga dapat mengonfigurasi pekerjaan untuk menggunakan [daftar izinkan](allow-lists.md). Izinkan daftar menentukan pola teks dan teks yang ingin diabaikan oleh Macie, biasanya pengecualian data sensitif untuk skenario atau lingkungan tertentu organisasi Anda.

Setiap pekerjaan menghasilkan catatan data sensitif yang ditemukan Macie dan analisis yang dilakukan Macie— *temuan data sensitif dan hasil* *penemuan data sensitif*. *Temuan data sensitif* adalah laporan rinci dari data sensitif yang ditemukan Macie di objek S3. *Hasil penemuan data sensitif* adalah catatan yang mencatat detail tentang analisis objek S3. Macie membuat hasil penemuan data sensitif untuk setiap objek yang dianalisis oleh tugas yang dikonfigurasi oleh Anda. Ini termasuk objek yang Macie tidak menemukan data sensitif, dan karena itu tidak menghasilkan temuan data sensitif, dan objek yang tidak dapat dianalisis Macie karena kesalahan atau masalah. Setiap tipe catatan mematuhi skema standar, yang dapat membantu Anda melakukan kueri, memantau, dan memproses catatan agar memenuhi persyaratan keamanan dan kepatuhan Anda.

**Topics**
+ [Opsi ruang lingkup untuk tugas](discovery-jobs-scope.md)
+ [Membuat tugas](discovery-jobs-create.md)
+ [Meninjau hasil pekerjaan](discovery-jobs-manage-results.md)
+ [Mengelola tugas](discovery-jobs-manage.md)
+ [Memantau pekerjaan dengan CloudWatch Log](discovery-jobs-monitor-cw-logs.md)
+ [Biaya tugas prakiraan dan pemantauan](discovery-jobs-costs.md)
+ [Pengidentifikasi data terkelola direkomendasikan untuk pekerjaan](discovery-jobs-mdis-recommended.md)

# Opsi ruang lingkup untuk tugas penemuan data sensitif
<a name="discovery-jobs-scope"></a>

Dengan lowongan penemuan data sensitif, Anda menentukan cakupan analisis yang dilakukan Amazon Macie untuk mendeteksi dan melaporkan data sensitif di bucket tujuan umum Amazon Simple Storage Service (Amazon S3). Untuk membantu Anda melakukan hal ini, Macie menyediakan beberapa opsi tugas khusus yang dapat Anda pilih saat Anda membuat dan mengonfigurasi suatu tugas.

**Topics**
+ [ember S3 atau kriteria ember](#discovery-jobs-scope-buckets)
+ [Kedalaman pengambilan sampel](#discovery-jobs-scope-sampling)
+ [Jalankan awal: Sertakan objek S3 yang ada](#discovery-jobs-scope-objects)
+ [Kriteria objek S3](#discovery-jobs-scope-criteria)

## ember S3 atau kriteria ember
<a name="discovery-jobs-scope-buckets"></a>

Saat membuat pekerjaan penemuan data sensitif, Anda menentukan bucket S3 mana yang menyimpan objek yang ingin dianalisis Macie saat pekerjaan berjalan. Anda dapat melakukannya dengan dua cara: dengan memilih bucket S3 tertentu dari inventaris bucket Anda, atau dengan menentukan kriteria khusus yang berasal dari properti bucket S3.

**Pilih ember S3 tertentu**  
Dengan opsi ini, Anda secara eksplisit memilih setiap bucket S3 untuk dianalisis. Kemudian, ketika pekerjaan berjalan, Macie menganalisis objek hanya di ember yang Anda pilih. Jika Anda mengonfigurasi pekerjaan untuk dijalankan secara berkala setiap hari, mingguan, atau bulanan, Macie menganalisis objek dalam ember yang sama setiap kali pekerjaan berjalan.   
Konfigurasi ini berguna untuk kasus di mana Anda ingin melakukan analisis bertarget dari kumpulan data tertentu. Hal ini memberi Anda kontrol yang tepat dan dapat diprediksi atas bucket yang akan dianalisis tugas.

**Tentukan kriteria bucket S3**  
Dengan opsi ini, Anda menentukan kriteria runtime yang menentukan bucket S3 mana yang akan dianalisis. Kriteria tersebut terdiri dari satu syarat atau lebih yang berasal dari properti bucket, seperti pengaturan dan tanda akses publik. Saat pekerjaan berjalan, Macie mengidentifikasi bucket yang sesuai dengan kriteria Anda, lalu menganalisis objek di bucket tersebut. Jika Anda mengonfigurasi pekerjaan untuk dijalankan secara berkala, Macie melakukan ini setiap kali pekerjaan berjalan. Akibatnya, Macie mungkin menganalisis objek dalam bucket yang berbeda setiap kali pekerjaan berjalan, tergantung pada perubahan inventaris bucket Anda dan kriteria yang Anda tentukan.  
Konfigurasi ini berguna untuk kasus di mana Anda ingin cakupan analisis beradaptasi secara dinamis dengan perubahan inventaris bucket Anda. Jika Anda mengonfigurasi pekerjaan untuk menggunakan kriteria bucket dan dijalankan secara berkala, Macie secara otomatis mengidentifikasi bucket baru yang sesuai dengan kriteria dan memeriksa bucket tersebut untuk data sensitif.

Topik di bagian ini memberikan detail tambahan tentang setiap opsi.

**Topics**
+ [Memilih ember S3 tertentu](#discovery-jobs-scope-buckets-select)
+ [Menentukan kriteria bucket S3](#discovery-jobs-scope-buckets-criteria)

### Memilih ember S3 tertentu
<a name="discovery-jobs-scope-buckets-select"></a>

Jika Anda memilih untuk secara eksplisit memilih setiap bucket S3 yang ingin dianalisis oleh pekerjaan, Macie memberi Anda inventaris bucket tujuan umum Anda saat ini. Wilayah AWS Anda kemudian dapat meninjau inventaris dan memilih bucket yang Anda inginkan. Jika Anda administrator Macie untuk suatu organisasi, inventaris Anda menyertakan bucket yang dimiliki akun anggota Anda. Anda dapat memilih sebanyak 1.000 dari bucket ini, yang mencakup 1.000 akun.

Untuk membantu Anda membuat pilihan bucket, inventaris menyediakan detail dan statistik untuk setiap bucket. Ini termasuk jumlah data yang dapat dianalisis pekerjaan di setiap bucket— objek yang *dapat diklasifikasikan adalah objek* yang menggunakan kelas [penyimpanan Amazon S3 yang didukung](discovery-supported-storage.md#discovery-supported-s3-classes) dan memiliki ekstensi nama file untuk file atau format penyimpanan [yang didukung](discovery-supported-storage.md#discovery-supported-formats). Inventaris juga menunjukkan apakah Anda mengonfigurasi pekerjaan yang ada untuk menganalisis objek dalam ember. Detail ini dapat membantu Anda memperkirakan luas tugas dan meningkatkan pilihan bucket Anda.

Dalam tabel inventaris:
+ **Sensitivitas** — Menentukan skor sensitivitas bucket saat ini, jika [penemuan data sensitif otomatis](discovery-asdd.md) diaktifkan.
+ **Objek yang dapat diklasifikasikan** - Menentukan jumlah total objek yang dapat dianalisis pekerjaan dalam ember.
+ **Ukuran yang dapat diklasifikasikan** - Menentukan ukuran penyimpanan total semua objek yang dapat dianalisis pekerjaan dalam ember.

  Jika bucket menyimpan objek terkompresi, nilai ini tidak mencerminkan ukuran sebenarnya dari objek tersebut setelah didekompresi. Jika pembuatan versi diaktifkan untuk bucket, nilai ini didasarkan pada ukuran penyimpanan versi terbaru dari setiap objek di bucket.
+ **Dipantau berdasarkan pekerjaan** - Menentukan apakah Anda mengonfigurasi pekerjaan yang ada untuk menganalisis objek secara berkala dalam ember setiap hari, mingguan, atau bulanan.

  Jika nilai untuk bidang ini **Ya**, bucket secara eksplisit disertakan dalam tugas berkala atau bucket yang sesuai dengan kriteria untuk tugas berkala dalam 24 jam terakhir. Selain itu, status dari setidaknya salah satu tugas tersebut tidak *Dibatalkan*. Macie memperbarui data ini setiap hari.
+ **Lari pekerjaan terbaru** — Jika Anda mengonfigurasi pekerjaan berkala atau satu kali untuk menganalisis objek di bucket, bidang ini menentukan tanggal dan waktu terbaru saat salah satu pekerjaan tersebut mulai berjalan. Jika tidak, tanda hubung (-) muncul di bidang ini.

Jika ikon informasi (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-info-blue.png)) muncul di samping nama bucket apa pun, sebaiknya Anda mengambil metadata bucket terbaru dari Amazon S3. Untuk melakukannya, pilih segarkan (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) di atas tabel. Ikon informasi menunjukkan bahwa bucket dibuat pada 24 jam terakhir, mungkin setelah Macie terakhir mengambil bucket dan metadata objek dari Amazon S3 sebagai bagian dari siklus penyegaran harian. Untuk informasi selengkapnya, lihat [Penyegaran data](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh).

Jika icon peringatan (![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-warning-red.png)) muncul di samping nama bucket, Macie tidak diizinkan mengakses bucket atau objek bucket. Ini berarti bahwa pekerjaan tidak akan dapat menganalisis objek dalam ember. Untuk menyelidiki masalah ini, tinjau setelan kebijakan dan izin bucket di Amazon S3. Misalnya, bucket mungkin memiliki kebijakan bucket yang membatasi. Untuk informasi selengkapnya, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md).

Untuk menyesuaikan tampilan Anda dan menemukan bucket tertentu dengan lebih mudah, Anda dapat memfilter tabel dengan memasukkan kriteria filter di kotak filter. Tabel berikut menunjukkan beberapa contoh.


| Untuk menunjukkan bucket yang... | Terapkan filter ini... | 
| --- | --- | 
| Dimiliki oleh akun tertentu | ID Akun = the 12-digit ID for the account | 
| Dapat diakses secara publik | Izin efektif = Publik | 
| Tidak termasuk dalam tugas berkala | Dipantau secara aktif oleh pekerjaan = Salah | 
| Tidak termasuk dalam tugas berkala atau satu kali | Didefinisikan dalam pekerjaan = Salah | 
| Memiliki kunci tanda khusus | Kunci tag = the tag key | 
| Mempunyai nilai tanda khusus | Nilai tag = the tag value | 
| Menyimpan objek yang tidak terenkripsi (atau objek yang menggunakan enkripsi sisi klien) | Jumlah objek berdasarkan enkripsi adalah Tidak ada enkripsi dan Dari = 1 | 

\$1 Kunci dan nilai tanda sensitif huruf besar dan kecil. Juga, Anda harus menentukan nilai yang lengkap dan valid. Anda tidak dapat menentukan nilai parsial atau menggunakan karakter wildcard.

Untuk menampilkan detail tambahan untuk bucket, pilih nama bucket dan lihat panel detail. Di panel, Anda juga dapat:
+ Putar dan telusuri bidang tertentu dengan memilih kaca pembesar untuk bidang tersebut. Pilih ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) untuk menampilkan bucket dengan nilai yang sama. Pilih ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) untuk menampilkan bucket dengan nilai lain.
+ Ambil metadata terbaru untuk objek di bucket. Hal ini dapat membantu jika Anda baru saja membuat bucket atau membuat perubahan signifikan pada objek bucket selama 24 jam terakhir. Untuk mengambil data, pilih segarkan (![\[The refresh button, which is a button that displays an empty, dark gray circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-object-data.png)) di bagian panel **Statistik objek**. Opsi ini tersedia untuk ember yang menyimpan 30.000 objek atau lebih sedikit.

Dalam kasus tertentu, panel mungkin tidak menyertakan semua detail ember. Ini dapat terjadi jika Anda menyimpan lebih dari 10.000 ember di Amazon S3. Macie menyimpan data inventaris lengkap hanya untuk 10.000 ember untuk sebuah akun — 10.000 ember yang paling baru dibuat atau diubah. Namun, Anda dapat mengonfigurasi pekerjaan untuk menganalisis objek dalam bucket yang melebihi kuota ini. Untuk meninjau detail tambahan untuk bucket ini, gunakan Amazon S3.

### Menentukan kriteria bucket S3
<a name="discovery-jobs-scope-buckets-criteria"></a>

Jika Anda memilih untuk menentukan kriteria bucket untuk suatu tugas, Macie menyediakan opsi untuk menentukan dan menguji kriteria tersebut. Ini adalah kriteria runtime yang menentukan bucket S3 mana yang menyimpan objek untuk dianalisis. Setiap kali pekerjaan berjalan, Macie mengidentifikasi bucket tujuan umum yang sesuai dengan kriteria Anda, dan kemudian menganalisis objek dalam ember yang sesuai. Jika Anda administrator Macie untuk suatu organisasi, ini termasuk bucket yang dimiliki akun anggota Anda. 

#### Menentukan kriteria bucket
<a name="discovery-jobs-scope-buckets-criteria-define"></a>

Kriteria bucket terdiri dari satu syarat atau lebih yang berasal dari properti bucket S3. Setiap syarat, yang juga disebut sebagai *kriteria*, terdiri dari bagian berikut:
+ Bidang berbasis properti, seperti **ID Akun** atau **Izin efektif**.
+ Operator, baik *sama* (`eq`) atau *tidak sama* (`neq`).
+ Satu nilai atau lebih.
+ Pernyataan include atau exclude yang menunjukkan apakah akan menganalisis (*include*) atau skip (*exclude*) bucket yang cocok dengan kondisi.

Jika Anda menentukan lebih dari satu nilai untuk suatu bidang, Macie menggunakan logika OR untuk menggabungkan nilai-nilai tersebut. Jika Anda menentukan lebih dari satu syarat untuk kriteria tersebut, Macie menggunakan logika AND untuk menggabungkan syarat-syarat tersebut. Selain itu, syarat pengecualian lebih diutamakan daripada syarat penyertaan. Misalnya, jika Anda menyertakan bucket yang dapat diakses publik dan mengecualikan bucket yang memiliki tanda tertentu, tugas akan menganalisis objek dalam setiap bucket yang dapat diakses publik kecuali bucket memiliki satu tanda yang ditentukan.

Anda dapat menentukan syarat yang berasal dari salah satu bidang berbasis properti berikut untuk bucket S3.

**ID Akun**   
Pengenal unik (ID) untuk Akun AWS yang memiliki bucket. Untuk menentukan beberapa nilai untuk bidang ini, masukkan ID untuk setiap akun dan pisahkan setiap entri dengan koma.  
Perhatikan bahwa Macie tidak mendukung penggunaan karakter wildcard atau nilai sebagian untuk bidang ini.

**Nama Bucket**  
Nama dari suatu bucket. Bidang ini berkorelasi dengan bidang **Nama**, bukan bidang **Amazon Resource Name (ARN)**, di Amazon S3. Untuk menentukan beberapa nilai untuk bidang ini, masukkan nama setiap bucket dan pisahkan setiap entri dengan koma.  
Perhatikan bahwa nilai peka huruf besar dan kecil. Selain itu, Macie tidak mendukung penggunaan karakter wildcard atau nilai parsial untuk bidang ini. 

**Izin yang efektif**  
Menentukan apakah bucket dapat diakses oleh publik. Anda dapat memilih satu atau beberapa nilai berikut untuk bidang ini:  
+ **Bukan publik** - Masyarakat umum tidak memiliki akses baca atau tulis ke ember.
+ **Publik** — Masyarakat umum telah membaca atau menulis akses ke ember.
+ **Tidak diketahui** - Macie tidak dapat mengevaluasi pengaturan akses publik untuk ember. Masalah atau kuota mencegah Macie mengambil dan mengevaluasi data yang diperlukan.
Untuk menentukan apakah bucket dapat diakses publik, Macie menganalisis kombinasi pengaturan tingkat akun dan ember untuk bucket: pengaturan blokir akses publik untuk akun; pengaturan blokir akses publik untuk bucket; kebijakan bucket untuk bucket; dan, daftar kontrol akses (ACL) untuk bucket. Untuk informasi tentang setelan ini, lihat [Kontrol akses](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) dan [Memblokir akses publik ke penyimpanan Amazon S3 Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

**Akses bersama**  
Menentukan apakah bucket dibagikan dengan yang lain Akun AWS, identitas akses CloudFront asal Amazon (OAI), atau kontrol akses CloudFront asal (OAC). Anda dapat memilih satu atau beberapa nilai berikut untuk bidang ini:  
+ **Eksternal** — Bucket dibagikan dengan satu atau beberapa hal berikut atau kombinasi berikut ini: CloudFront OAI, CloudFront OAC, atau akun yang berada di luar (bukan bagian dari) organisasi Anda.
+ **Internal** — Bucket dibagikan dengan satu atau beberapa akun yang bersifat internal (bagian dari) organisasi Anda. Itu tidak dibagikan dengan CloudFront OAI atau OAC.
+ **Tidak dibagikan** - Bucket tidak dibagikan dengan akun lain, CloudFront OAI, atau CloudFront OAC.
+ **Tidak diketahui** - Macie tidak dapat mengevaluasi pengaturan akses bersama untuk bucket. Masalah atau kuota mencegah Macie mengambil dan mengevaluasi data yang diperlukan.
Untuk menentukan apakah bucket dibagikan dengan yang lain Akun AWS, Macie menganalisis kebijakan bucket dan ACL untuk bucket tersebut. Selain itu, *organisasi* didefinisikan sebagai satu set akun Macie yang dikelola secara terpusat sebagai sekelompok akun terkait melalui AWS Organizations atau oleh undangan Macie. Untuk informasi tentang opsi Amazon S3 untuk berbagi bucket, lihat [Kontrol akses](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) di Panduan Pengguna *Layanan Penyimpanan Sederhana Amazon*.  
Untuk menentukan apakah bucket dibagikan dengan CloudFront OAI atau OAC, Macie menganalisis kebijakan bucket untuk bucket tersebut. CloudFront OAI atau OAC memungkinkan pengguna untuk mengakses objek bucket melalui satu atau lebih distribusi tertentu CloudFront. Untuk informasi tentang CloudFront OAIs dan OACs, lihat [Membatasi akses ke asal Amazon S3 di Panduan](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) Pengembang * CloudFront Amazon*.

**Tanda**  
Tanda yang terkait dengan bucket. Tag adalah label yang dapat Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu, termasuk bucket S3. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Untuk informasi tentang menandai bucket S3, lihat [Menggunakan tag bucket S3 alokasi biaya di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CostAllocTagging.html) Layanan Penyimpanan *Sederhana Amazon*.  
Untuk tugas penemuan data sensitif, Anda dapat menggunakan tipe syarat ini untuk menyertakan atau mengecualikan bucket yang memiliki kunci tag tertentu, nilai tanda tertentu, atau kunci tanda dan nilai tanda tertentu (sebagai pasangan). Contoh:  
+ Jika Anda menentukan **Project** sebagai kunci tag dan tidak menentukan nilai tag apa pun untuk suatu kondisi, bucket apa pun yang memiliki kunci tag *Project* cocok dengan kriteria kondisi, terlepas dari nilai tag yang terkait dengan kunci tag tersebut.
+ Jika Anda menentukan **Development** dan **Test** sebagai nilai tag dan tidak menentukan kunci tag apa pun untuk suatu kondisi, bucket apa pun yang memiliki nilai **Test** tag **Development** atau cocok dengan kriteria kondisi, terlepas dari kunci tag yang terkait dengan nilai tag tersebut.
Kunci dan nilai tanda peka huruf besar-kecil. Selain itu, Macie tidak mendukung penggunaan karakter wildcard atau nilai parsial di syarat tanda.  
Untuk menentukan beberapa kunci tanda dalam suatu syarat, masukkan setiap kunci tanda di bidang **Kunci** dan pisahkan setiap entri dengan koma. Untuk menentukan beberapa nilai tanda dalam suatu syarat, masukkan setiap kunci tanda di bidang **Nilai** dan pisahkan setiap entri dengan koma.  
Jika Anda menyimpan lebih dari 10.000 bucket di Amazon S3, perhatikan bahwa Macie tidak menyimpan data tag untuk semua bucket. Macie menyimpan data inventaris lengkap hanya untuk 10.000 ember untuk sebuah akun — 10.000 ember yang paling baru dibuat atau diubah. Untuk semua bucket lainnya, kunci dan nilai tag terkait tidak disertakan dalam data inventaris. Ini berarti bahwa bucket tidak akan cocok dengan kunci tag atau nilai tertentu dalam kondisi yang menggunakan operator *equals* (`eq`). Jika Anda menentukan operator *not equals* (`neq`) untuk kondisi berbasis tag, ini berarti bucket akan cocok dengan kondisi tersebut.

#### Menguji kriteria bucket
<a name="discovery-jobs-scope-buckets-criteria-test"></a>

Saat Anda menentukan kriteria bucket, Anda dapat menguji dan meningkatkan kriteria dengan melihat pratinjau hasilnya. Untuk melakukannya, perluas bagian **Pratinjau hasil kriteria** yang muncul di bawah kriteria pada konsol tersebut. Bagian ini menampilkan tabel hingga 25 bucket tujuan umum yang saat ini sesuai dengan kriteria.

Tabel ini juga memberikan wawasan tentang jumlah data yang dapat dianalisis pekerjaan di setiap bucket— objek yang *dapat diklasifikasikan adalah objek* yang menggunakan kelas [penyimpanan Amazon S3 yang didukung](discovery-supported-storage.md#discovery-supported-s3-classes) dan memiliki ekstensi nama file untuk file atau format penyimpanan [yang didukung](discovery-supported-storage.md#discovery-supported-formats). Tabel juga menunjukkan apakah Anda mengonfigurasi pekerjaan yang ada untuk menganalisis objek secara berkala dalam ember.

Di tabel:
+ **Sensitivitas** — Menentukan skor sensitivitas bucket saat ini, jika [penemuan data sensitif otomatis](discovery-asdd.md) diaktifkan.
+ **Objek yang dapat diklasifikasikan** - Menentukan jumlah total objek yang dapat dianalisis pekerjaan dalam ember.
+ **Ukuran yang dapat diklasifikasikan** - Menentukan ukuran penyimpanan total semua objek yang dapat dianalisis pekerjaan dalam ember.

  Jika bucket menyimpan objek terkompresi, nilai ini tidak mencerminkan ukuran sebenarnya dari objek tersebut setelah didekompresi. Jika pembuatan versi diaktifkan untuk bucket, nilai ini didasarkan pada ukuran penyimpanan versi terbaru dari setiap objek di bucket.
+ **Dipantau berdasarkan pekerjaan** - Menentukan apakah Anda mengonfigurasi pekerjaan yang ada untuk menganalisis objek secara berkala dalam ember setiap hari, mingguan, atau bulanan.

  Jika nilai untuk bidang ini **Ya**, bucket secara eksplisit disertakan dalam tugas berkala atau bucket yang sesuai dengan kriteria untuk tugas berkala dalam 24 jam terakhir. Selain itu, status dari setidaknya salah satu tugas tersebut tidak *Dibatalkan*. Macie memperbarui data ini setiap hari.

Jika icon peringatan (![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-warning-red.png)) muncul di samping nama bucket, Macie tidak diizinkan mengakses bucket atau objek bucket. Ini berarti bahwa pekerjaan tidak akan dapat menganalisis objek dalam ember. Untuk menyelidiki masalah ini, tinjau setelan kebijakan dan izin bucket di Amazon S3. Misalnya, bucket mungkin memiliki kebijakan bucket yang membatasi. Untuk informasi selengkapnya, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md).

Untuk menyempurnakan kriteria bucket untuk pekerjaan, gunakan opsi filter untuk menambah, mengubah, atau menghapus kondisi dari kriteria. Macie kemudian memperbarui tabel untuk menunjukkan perubahan Anda.

## Kedalaman pengambilan sampel
<a name="discovery-jobs-scope-sampling"></a>

Dengan opsi ini, Anda menentukan persentase objek S3 yang memenuhi syarat untuk dianalisis tugas penemuan data sensitif. Objek yang memenuhi syarat adalah objek yang: menggunakan [kelas penyimpanan Amazon S3 yang didukung](discovery-supported-storage.md#discovery-supported-s3-classes), memiliki ekstensi nama file untuk [file atau format penyimpanan yang didukung](discovery-supported-storage.md#discovery-supported-formats), dan cocok dengan kriteria lain yang Anda tentukan untuk pekerjaan tersebut.

Jika nilai ini kurang dari 100%, Macie memilih objek yang memenuhi syarat untuk dianalisis secara acak, hingga persentase yang ditentukan, dan menganalisis semua data dalam objek tersebut. Misalnya, jika Anda mengonfigurasi pekerjaan untuk menganalisis 10.000 objek dan Anda menentukan kedalaman pengambilan sampel 20%, Macie menganalisis sekitar 2.000 objek yang dipilih secara acak dan memenuhi syarat saat pekerjaan berjalan.

Mengurangi kedalaman pengambilan sampel dari suatu tugas dapat menurunkan biaya dan mengurangi durasi tugas. Ini membantu untuk kasus di mana data dalam objek sangat konsisten dan Anda ingin menentukan apakah bucket S3, bukan setiap objek, menyimpan data sensitif.

Perhatikan bahwa opsi ini mengendalikan persentase *objek* yang dianalisis, bukan persentase *byte* yang dianalisis. Jika Anda memasukkan kedalaman pengambilan sampel yang kurang dari 100%, Macie menganalisis semua data di setiap objek yang dipilih, bukan persentase data di setiap objek yang dipilih.

## Jalankan awal: Sertakan objek S3 yang ada
<a name="discovery-jobs-scope-objects"></a>

Anda dapat menggunakan tugas penemuan data sensitif untuk melakukan analisis berkelanjutan tambahan terhadap objek di bucket S3. Jika Anda mengonfigurasi pekerjaan untuk dijalankan secara berkala, Macie melakukan ini untuk Anda secara otomatis—setiap proses hanya menganalisis objek yang dibuat atau diubah setelah proses sebelumnya. Dengan opsi **Sertakan objek yang ada**, Anda memilih titik awal untuk tambahan pertama:
+ Untuk menganalisis semua objek yang ada segera setelah Anda selesai membuat pekerjaan, pilih kotak centang untuk opsi ini.
+ Untuk menunggu dan menganalisis hanya objek yang dibuat atau diubah setelah Anda membuat pekerjaan dan sebelum menjalankan pertama, kosongkan kotak centang untuk opsi ini.

  Menghapus kotak centang ini sangat membantu untuk kasus di mana Anda sudah menganalisis data dan ingin terus menganalisisnya secara berkala. Misalnya, jika sebelumnya Anda menggunakan layanan atau aplikasi lain untuk mengklasifikasikan data dan Anda baru saja mulai menggunakan Macie, Anda dapat menggunakan opsi ini untuk memastikan penemuan dan klasifikasi data Anda yang berkelanjutan tanpa menimbulkan biaya yang tidak perlu atau menduplikasi data klasifikasi.

Setiap pelaksaan tugas berkala selanjutnya secara otomatis hanya menganalisis objek yang dibuat atau diubah setelah pelaksanaan sebelumnya.

Untuk kedua tugas berkala dan satu kali, Anda juga dapat mengonfigurasi tugas untuk menganalisis hanya objek yang dibuat atau diubah sebelum atau setelah waktu tertentu atau selama rentang waktu tertentu. Untuk melakukannya, tambahkan kriteria objek yang menggunakan tanggal modifikasi terakhir untuk objek.

## Kriteria objek S3
<a name="discovery-jobs-scope-criteria"></a>

Untuk menyempurnakan cakupan pekerjaan penemuan data sensitif, Anda dapat menentukan kriteria khusus untuk objek S3. Macie menggunakan kriteria ini untuk menentukan objek mana yang akan dianalisis (*termasuk*) atau lewati (*kecualikan*) saat pekerjaan berjalan. Kriteria terdiri dari satu atau lebih kondisi yang berasal dari properti objek S3. Kondisi berlaku untuk objek di semua ember S3 yang termasuk dalam analisis. Jika bucket menyimpan beberapa versi objek, ketentuan berlaku untuk versi terbaru objek.

Jika Anda menentukan beberapa syarat sebagai kriteria objek, Macie menggunakan logika AND untuk menggabungkan syarat tersebut. Selain itu, syarat pengecualian lebih diutamakan daripada syarat penyertaan. Misalnya, jika Anda menyertakan objek yang memiliki ekstensi nama file .pdf dan mengecualikan objek yang lebih besar dari 5 MB, tugas menganalisis setiap objek yang memiliki ekstensi nama file .pdf, kecuali objek lebih besar dari 5 MB.

Anda dapat menentukan syarat yang berasal dari salah satu properti objek S3 berikut.

**Ekstensi nama file**  
Ini berkorelasi dengan ekstensi nama file dari objek S3. Anda dapat menggunakan tipe syarat ini untuk menyertakan atau mengecualikan objek berdasarkan tipe file. Untuk melakukannya pada beberapa tipe file, masukkan ekstensi nama file untuk setiap tipe dan pisahkan setiap entri dengan koma—misalnya: **docx,pdf,xlsx**. Jika Anda memasukkan beberapa ekstensi nama file sebagai nilai untuk suatu syarat, Macie menggunakan logika OR untuk menggabungkan nilai tersebut.  
Perhatikan bahwa nilai peka huruf besar dan kecil. Selain itu, Macie tidak mendukung penggunaan nilai parsial atau karakter wildcard di tipe syarat ini.  
Untuk informasi tentang tipe file yang dapat dianalisis oleh Macie, lihat [Format file dan penyimpanan yang didukung](discovery-supported-storage.md#discovery-supported-formats).

**Terakhir dimodifikasi**  
Hal ini berkorelasi dengan bidang **Terakhir dimodifikasi** di Amazon S3. Di Amazon S3, bidang ini menyimpan tanggal dan waktu ketika sebuah objek S3 dibuat atau terakhir diubah, mana yang terbaru.  
Untuk tugas penemuan data sensitif, syarat ini dapat berupa tanggal tertentu, tanggal dan waktu tertentu, atau rentang waktu eksklusif:  
+ Untuk menganalisis objek yang terakhir diubah setelah tanggal atau tanggal dan waktu tertentu, masukkan nilai-nilai di bidang **Dari**.
+ Untuk menganalisis objek yang terakhir diubah sebelum tanggal atau tanggal dan waktu tertentu, masukkan nilai-nilai di bidang **Hingga**.
+ Untuk menganalisis objek yang terakhir diubah selama rentang waktu tertentu, gunakan bidang **Dari** untuk masukkan nilai-nilai untuk tanggal atau tanggal dan waktu pertama dalam rentang waktu. Gunakan bidang **Hingga** untuk memasukkan nilai untuk tanggal atau tanggal dan waktu terakhir dalam rentang waktu.
+ Untuk menganalisis objek yang terakhir diubah kapan saja selma satu waktu tertentu, masukkan tanggal di bidang tanggal **Dari**. Masukkan tanggal untuk hari berikutnya di bidang tanggal **Hingga**. Kemudian verifikasi bahwa kedua bidang waktu tersebut kosong. (Macie memperlakukan bidang waktu kosong sebagai `00:00:00`.) **Misalnya, untuk menganalisis objek yang berubah pada 9 Agustus 2023, masukkan **2023/08/09** di bidang **Dari** tanggal, masukkan **2023/08/10** di bidang Tanggal, dan jangan masukkan nilai di bidang waktu mana pun.**
Masukkan nilai waktu apa pun di Coordinated Universal Time (UTC) dan gunakan notasi 24 jam.

**Awalan**  
Hal ini berkorelasi dengan bidang **Kunci** di Amazon S3. Di Amazon S3, bidang ini menyimpan nama objek S3, termasuk prefiks objek. Suatu *prefiks* mirip dengan jalur direktori di bucket. Ini memungkinkan Anda untuk mengelompokkan objek yang sama dalam suatu bucket, seperti Anda menyimpan file yang sama bersama dalam folder pada sistem file. Untuk informasi tentang prefiks dan folder objek di Amazon S3, lihat [Mengatur objek di konsol Amazon S3 menggunakan folder](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) di *Panduan Pengguna Amazon Simple Storage Service*.  
Anda dapat menggunakan tipe syarat ini untuk menyertakan atau mengecualikan objek yang kuncinya (nama) dimulai dengan nilai tertentu. Misalnya, untuk mengecualikan semua objek yang kuncinya dimulai dengan *AWSLogs*, masukkan **AWSLogs** sebagai nilai untuk kondisi **Awalan**, lalu pilih **Kecualikan**.   
Jika Anda memasukkan beberapa prefiks sebagai nilai untuk suatu syarat, Macie menggunakan logika OR untuk menggabungkan nilai tersebut. Misalnya, jika Anda memasukkan **AWSLogs1** dan **AWSLogs2** sebagai nilai untuk suatu kondisi, objek apa pun yang kuncinya dimulai dengan *AWSLogs1*atau *AWSLogs2*cocok dengan kriteria kondisi.  
Ketika Anda memasukkan nilai untuk syarat **Prefiks**, ingatlah berikut ini:  
+ Kunci peka huruf besar dan kecil.
+ Macie tidak mendukung penggunaan karakter wildcard dalam nilai-nilai ini.
+ Di Amazon S3, kunci objek tidak menyertakan nama bucket yang menyimpan objek. Untuk alasan ini, jangan tentukan nama bucket dalam nilai ini.
+ Jika prefiks menyertakan pembatas, sertakan pembatas dalam nilai. Misalnya, enter **AWSLogs/eventlogs** untuk menentukan kondisi untuk semua objek yang kuncinya dimulai dengan *AWSLogs/eventlogs*. Macie mendukung pembatas Amazon S3 default, yang merupakan garis miring (/), dan pembatas kustom.
Perhatikan juga bahwa objek cocok dengan kriteria kondisi hanya jika kunci objek sama persis dengan nilai yang Anda masukkan, dimulai dengan karakter pertama dalam kunci objek. Selain itu, Macie menerapkan suatu syarat untuk menyelesaikan nilai **Kunci** untuk sebuah objek, termasuk nama file objek.   
Misalnya, jika kunci objek adalah *AWSLogs/eventlogs/testlog.csv* dan Anda memasukkan salah satu nilai berikut untuk suatu kondisi, objek tersebut cocok dengan kriteria kondisi:  
+ **AWSLogs**
+ **AWSLogs/event**
+ **AWSLogs/eventlogs/**
+ **AWSLogs/eventlogs/testlog**
+ **AWSLogs/eventlogs/testlog.csv**
*Namun, jika Anda masuk**eventlogs**, objek tidak cocok dengan kriteria—nilai kondisi tidak termasuk bagian pertama dari kunci,/. AWSLogs* Demikian pula, jika Anda masuk**awslogs**, objek tidak cocok dengan kriteria karena perbedaan kapitalisasi.

**Ukuran penyimpanan**  
Hal ini berkorelasi dengan bidang **Ukuran** di Amazon S3. Di Amazon S3, bidang ini menunjukkan ukuran penyimpanan total objek S3. Jika objek adalah file terkompresi, nilai ini tidak mencerminkan ukuran sebenarnya dari file setelah didekompresi.  
Anda dapat menggunakan tipe syarat ini menyertakan atau mengecualikan objek yang lebih kecil dari ukuran tertentu, lebih besar dari ukuran tertentu, atau jatuh dalam kisaran ukuran tertentu. Macie menerapkan tipe syarat ini untuk semua tipe objek, termasuk file terkompresi atau arsip dan file yang dikandungnya. Untuk informasi tentang pembatasan berbasis ukuran untuk setiap format yang didukung, lihat [Kuota untuk Macie](macie-quotas.md).

**Tanda**  
Tag yang terkait dengan objek S3. Tag adalah label yang dapat Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu, termasuk objek S3. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Untuk informasi tentang penandaan objek S3, lihat [Mengategorikan penyimpanan Anda menggunakan tanda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) di *Panduan Pengguna Amazon Simple Storage Service*.  
Untuk tugas penemuan data sensitif, Anda dapat menggunakan tipe syarat ini untuk menyertakan atau mengecualikan objek yang memiliki tanda tertentu. Ini bisa menjadi kunci tanda tertentu atau kunci tanda dan nilai tanda tertentu (sebagai pasangan). Jika Anda memasukkan beberapa tanda sebagai nilai untuk suatu syarat, Macie menggunakan logika OR untuk menggabungkan nilai tersebut. Misalnya, jika Anda menentukan **Project1** dan **Project2** sebagai kunci tag untuk suatu kondisi, objek apa pun yang memiliki kunci tag *Project1* atau *Project2 cocok* dengan kriteria kondisi.  
Perhatikan bahwa kunci dan nilai tanda sensitif huruf besar dan kecil. Selain itu, Macie tidak mendukung penggunaan nilai parsial atau karakter wildcard di tipe syarat ini.

# Membuat tugas penemuan data sensitif
<a name="discovery-jobs-create"></a>

Dengan Amazon Macie, Anda dapat membuat dan menjalankan pekerjaan penemuan data sensitif untuk mengotomatiskan penemuan, pencatatan, dan pelaporan data sensitif di bucket tujuan umum Amazon Simple Storage Service (Amazon S3). *Pekerjaan penemuan data sensitif* adalah serangkaian tugas pemrosesan dan analisis otomatis yang dilakukan Macie untuk mendeteksi dan melaporkan data sensitif di objek Amazon S3. Saat analisis berlangsung, Macie memberikan laporan terperinci tentang data sensitif yang ditemukannya dan analisis yang dilakukannya: *temuan data sensitif, yang melaporkan data* sensitif yang ditemukan Macie di objek S3 individu, dan *hasil penemuan data sensitif*, yang mencatat detail tentang analisis objek S3 individu. Untuk informasi selengkapnya, lihat [Meninjau hasil pekerjaan](discovery-jobs-manage-results.md).

Saat membuat pekerjaan, Anda mulai dengan menentukan bucket S3 mana yang menyimpan objek yang ingin dianalisis Macie saat pekerjaan berjalan — bucket khusus yang Anda pilih atau bucket yang cocok dengan kriteria tertentu. Kemudian Anda menentukan seberapa sering untuk menjalankan tugas—sekali, atau secara berkala setiap hari, mingguan, atau bulanan. Anda juga dapat memilih opsi untuk menyempurnakan ruang lingkup analisis pekerjaan. Opsi termasuk kriteria kustom yang berasal dari properti objek S3, seperti tag, awalan, dan ketika objek terakhir dimodifikasi.

Setelah Anda menentukan jadwal dan cakupan pekerjaan, Anda menentukan pengidentifikasi data terkelola dan pengidentifikasi data kustom yang akan digunakan: 
+ *Pengidentifikasi data terkelola* adalah seperangkat kriteria dan teknik bawaan yang dirancang untuk mendeteksi jenis data sensitif tertentu — misalnya, nomor kartu kredit, kunci akses AWS rahasia, atau nomor paspor untuk negara atau wilayah tertentu. Pengidentifikasi ini dapat mendeteksi daftar tipe data sensitif yang besar dan terus bertambah untuk banyak negara dan wilayah, termasuk beberapa jenis data kredensil, informasi keuangan, dan informasi identitas pribadi (PII). Untuk informasi selengkapnya, lihat [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md).
+ *Pengidentifikasi data kustom* adalah set kriteria yang Anda tetapkan untuk mendeteksi data sensitif. Dengan pengidentifikasi data khusus, Anda dapat mendeteksi data sensitif yang mencerminkan skenario, kekayaan intelektual, atau data hak milik organisasi Anda—misalnya, karyawan, nomor akun pelanggan IDs, atau klasifikasi data internal. Anda dapat melengkapi pengidentifikasi data terkelola yang disediakan Macie. Untuk informasi selengkapnya, lihat [Membangun pengidentifikasi data kustom](custom-data-identifiers.md).

Anda kemudian secara opsional memilih daftar izinkan untuk digunakan. Di Macie, *daftar izinkan* menentukan teks atau pola teks untuk diabaikan. Ini biasanya pengecualian data sensitif untuk skenario atau lingkungan tertentu Anda—misalnya, nama publik atau nomor telepon untuk organisasi Anda, atau data sampel yang digunakan organisasi Anda untuk pengujian. Untuk informasi selengkapnya, lihat [Mendefinisikan pengecualian data sensitif dengan daftar izinkan](allow-lists.md).

Ketika Anda selesai memilih opsi ini, Anda siap untuk memasukkan pengaturan umum untuk pekerjaan, seperti nama dan deskripsi pekerjaan. Anda kemudian dapat meninjau dan menyimpan pekerjaan.

**Topics**
+ [Sebelum Anda mulai: Siapkan sumber daya utama](#discovery-jobs-create-prerequisites)
+ [Langkah 1: Pilih bucket S3](#discovery-jobs-create-step1)
+ [Langkah 2: Tinjau pilihan atau kriteria bucket S3 Anda](#discovery-jobs-create-step2)
+ [Langkah 3: Tentukan jadwal dan perbaiki ruang lingkup](#discovery-jobs-create-step3)
+ [Langkah 4: Pilih pengidentifikasi data terkelola](#discovery-jobs-create-step4)
+ [Langkah 5: Pilih pengidentifikasi data khusus](#discovery-jobs-create-step5)
+ [Langkah 6: Pilih daftar izinkan](#discovery-jobs-create-step6)
+ [Langkah 7: Masukkan pengaturan umum](#discovery-jobs-create-step7)
+ [Langkah 8: Tinjau dan buat](#discovery-jobs-create-step8)

## Sebelum Anda mulai: Siapkan sumber daya utama
<a name="discovery-jobs-create-prerequisites"></a>

Sebelum membuat tugas, sebaiknya lakukan langkah-langkah berikut: 
+ Verifikasi bahwa Anda mengonfigurasi repositori untuk hasil penemuan data sensitif Anda. Untuk melakukannya, pilih **Hasil penemuan** di panel navigasi di konsol Amazon Macie. Untuk mempelajari tentang pengaturan ini, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md).
+ Buat pengidentifikasi data kustom apa pun yang Anda ingin untuk digunakan tugas. Untuk mempelajari caranya, lihat [Membangun pengidentifikasi data kustom](custom-data-identifiers.md).
+ Buat daftar izinkan apa pun yang Anda inginkan untuk digunakan oleh pekerjaan itu. Untuk mempelajari caranya, lihat [Mendefinisikan pengecualian data sensitif dengan daftar izinkan](allow-lists.md).
+ Jika Anda ingin menganalisis objek S3 yang dienkripsi, pastikan Macie dapat mengakses dan menggunakan kunci enkripsi yang sesuai. Untuk informasi selengkapnya, lihat [Menganalisis objek S3 terenkripsi](discovery-supported-encryption-types.md).
+ Jika Anda ingin menganalisis objek dalam bucket S3 yang memiliki kebijakan bucket terbatas, pastikan Macie diizinkan mengakses objek. Untuk informasi selengkapnya, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md).

Jika Anda melakukan hal-hal ini sebelum Anda membuat pekerjaan, Anda merampingkan penciptaan pekerjaan dan membantu memastikan bahwa pekerjaan dapat menganalisis data yang Anda inginkan.

## Langkah 1: Pilih bucket S3
<a name="discovery-jobs-create-step1"></a>

Saat Anda membuat pekerjaan, langkah pertama adalah menentukan bucket S3 mana yang menyimpan objek yang Anda ingin Macie analisis saat pekerjaan berjalan. Anda memiliki dua pilihan untuk melakukan hal ini:
+ **Pilih bucket tertentu** — Dengan opsi ini, Anda secara eksplisit memilih setiap bucket S3 untuk dianalisis. Kemudian, ketika pekerjaan berjalan, Macie menganalisis objek hanya di ember yang Anda pilih.
+ **Tentukan kriteria bucket** — Dengan opsi ini, Anda menentukan kriteria runtime yang menentukan bucket S3 mana yang akan dianalisis. Kriteria tersebut terdiri dari satu syarat atau lebih yang berasal dari properti bucket. Kemudian, saat pekerjaan berjalan, Macie mengidentifikasi bucket yang sesuai dengan kriteria Anda dan menganalisis objek di bucket tersebut.

Untuk informasi detail tentang opsi ini, lihat [Opsi ruang lingkup untuk tugas](discovery-jobs-scope.md).

Bagian berikut memberikan instruksi untuk memilih dan mengkonfigurasi setiap opsi. Pilih bagian untuk opsi yang Anda inginkan.

### Pilih bucket tertentu
<a name="discovery-jobs-create-step1-buckets-select"></a>

Jika Anda memilih untuk secara eksplisit memilih setiap bucket S3 untuk dianalisis, Macie memberi Anda inventaris bucket tujuan umum Anda saat ini. Wilayah AWS Anda kemudian dapat menggunakan inventaris ini untuk memilih satu atau lebih ember untuk pekerjaan itu. Untuk mempelajari tentang inventaris ini, lihat [Memilih ember S3 tertentu](discovery-jobs-scope.md#discovery-jobs-scope-buckets-select).

Jika Anda administrator Macie untuk suatu organisasi, inventaris mencakup bucket yang dimiliki oleh akun anggota di organisasi Anda. Anda dapat memilih sebanyak 1.000 dari bucket ini, yang mencakup 1.000 akun.

**Untuk memilih bucket S3 tertentu untuk pekerjaan itu**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**.

1. Pilih **Buat tugas**.

1. Pada halaman **Pilih bucket S3**, pilih **Pilih bucket tertentu**. Macie menampilkan tabel semua bucket tujuan umum untuk akun Anda di Wilayah saat ini. 

1. Di bagian **Select S3 bucket**, pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) secara opsional untuk mengambil metadata bucket terbaru dari Amazon S3.

   Jika ikon informasi (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-info-blue.png)) muncul di samping nama bucket, kami rekomendasikan Anda untuk melakukan hal ini. Ikon informasi menunjukkan bahwa bucket dibuat selama 24 jam terakhir, mungkin setelah Macie terakhir mengambil bucket dan metadata objek dari Amazon S3 sebagai bagian dari [siklus penyegaran harian](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh).

1. Dalam tabel, pilih kotak centang untuk setiap bucket yang ingin dianalisis oleh pekerjaan. 
**Tip**  
Untuk menemukan bucket tertentu dengan lebih mudah, masukkan kriteria filter di kotak filter di atas tabel. Anda dapat mengurutkan tabel dengan memilih judul kolom.
Untuk menentukan apakah Anda sudah mengonfigurasi pekerjaan untuk menganalisis objek secara berkala dalam ember, lihat bidang **Dipantau berdasarkan pekerjaan**. Jika **Ya** muncul di bidang, bucket secara eksplisit disertakan dalam pekerjaan periodik atau bucket cocok dengan kriteria untuk pekerjaan periodik dalam 24 jam terakhir. Selain itu, status dari setidaknya salah satu tugas tersebut tidak *Dibatalkan*. Macie memperbarui data ini setiap hari. 
Untuk menentukan kapan pekerjaan periodik atau satu kali yang ada baru-baru ini menganalisis objek dalam ember, lihat bidang **pekerjaan terbaru**. Untuk informasi tambahan tentang tugas tersebut, lihat detail bucket.
Untuk menampilkan detail bucket, pilih nama bucket. Selain informasi terkait tugas, panel detail menyediakan statistik dan informasi lain tentang bucket, seperti pengaturan akses publik bucket. Untuk mempelajari selengkapnya tentang Data ini, lihat [Meninjau inventaris bucket S3 Anda](monitoring-s3-inventory-review.md).

1. Setelah selesai memilih bucket, pilih **Selanjutnya**.

Pada langkah berikutnya, Anda akan meninjau dan memverifikasi pilihan Anda.

### menentukan kriteria bucket
<a name="discovery-jobs-create-step1-buckets-criteria"></a>

Jika Anda memilih untuk menentukan kriteria runtime yang menentukan bucket S3 mana yang akan dianalisis, Macie menyediakan opsi untuk membantu Anda memilih bidang, operator, dan nilai untuk kondisi individual dalam kriteria. Untuk mempelajari selengkapnya tentang opsi ini, lihat [Menentukan kriteria bucket S3](discovery-jobs-scope.md#discovery-jobs-scope-buckets-criteria).

**Untuk menentukan kriteria bucket S3 untuk pekerjaan tersebut**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**.

1. Pilih **Buat tugas**.

1. Pada halaman **Pilih bucket S3**, pilih **Tentukan kriteria bucket**.

1. Di bawah **Tentukan kriteria bucket**, lakukan hal berikut untuk menambahkan syarat pada kriteria:

   1. Tempatkan kursor Anda di kotak filter, lalu pilih properti bucket yang akan digunakan untuk kondisi tersebut.

   1. Di kotak pertama, pilih operator untuk kondisi, **Sama** atau **Tidak sama**.

   1. Di kotak berikutnya, masukkan satu atau lebih nilai untuk properti.

      Tergantung pada tipe dan sifat dari properti bucket, Macie menampilkan opsi yang berbeda untuk memasukkan nilai. Misalnya, jika Anda memilih properti **Izin efektif**, Macie menampilkan daftar nilai yang akan dipilih. Jika Anda memilih properti **ID Akun**, Macie menampilkan kotak teks di mana Anda dapat memasukkan satu atau lebih Akun AWS IDs. Untuk memasukkan beberapa nilai dalam kotak teks, masukkan setiap nilai dan pisahkan setiap entri dengan koma.

   1. Pilih **Terapkan**. Macie menambahkan kondisi dan menampilkannya di bawah kotak filter.

      Secara default, Macie menambahkan syarat dengan menyertakan pernyataan. Ini berarti bahwa tugas dikonfigurasi untuk menganalisis (*termasuk*) objek di bucket yang cocok dengan syarat tersebut. Untuk melewati (*mengecualikan*) bucket yang cocok dengan kondisi, pilih **Sertakan** untuk kondisi, lalu pilih **Kecualikan**.

   1. Ulangi langkah sebelumnya untuk setiap syarat tambahan yang ingin Anda tambahkan.

1. Untuk menguji kriteria Anda, perluas bagian **Pratinjau hasil kriteria**. Bagian ini menampilkan tabel hingga 25 bucket tujuan umum yang saat ini sesuai dengan kriteria.

1. Untuk memperbaiki kriteria Anda, lakukan salah satu hal berikut: 
   + Untuk menghapus suatu kondisi, pilih **X** untuk kondisi tersebut.
   + Untuk mengubah kondisi, hapus kondisi dengan memilih **X** untuk kondisi tersebut. Kemudian tambahkan syarat yang memiliki pengaturan yang benar.
   + Untuk menghapus semua syarat, pilih**Hapus filter**.

   Macie memperbarui tabel hasil kriteria untuk menunjukkan perubahan Anda.

1. Setelah selesai menentukan kriteria bucket, pilih **Selanjutnya**.

Pada langkah berikutnya, Anda akan meninjau dan memverifikasi kriteria Anda.

## Langkah 2: Tinjau pilihan atau kriteria bucket S3 Anda
<a name="discovery-jobs-create-step2"></a>

Untuk langkah ini, verifikasi bahwa Anda memilih pengaturan yang benar pada langkah sebelumnya:
+ **Tinjau pilihan bucket Anda** - Jika Anda memilih bucket S3 tertentu untuk pekerjaan itu, tinjau tabel bucket dan ubah pilihan bucket Anda seperlunya. Tabel ini memberikan wawasan ke dalam ruang lingkup dan biaya analisis tugas yang diproyeksikan. Data didasarkan pada ukuran dan tipe objek yang saat ini disimpan di bucket.

  Dalam tabel, bidang **Estimasi biaya** menunjukkan total perkiraan biaya (dalam dolar AS) untuk menganalisis objek dalam ember S3. Setiap perkiraan menunjukkan jumlah data terkompresi yang diproyeksikan yang akan dianalisis tugas di bucket. Jika setiap objek adalah file terkompresi atau arsip, perkiraan mengasumsikan bahwa file menggunakan rasio kompresi 3:1 dan tugas dapat menganalisis semua file yang diekstraksi. Untuk informasi selengkapnya, lihat [Biaya tugas prakiraan dan pemantauan](discovery-jobs-costs.md).
+ **Tinjau kriteria bucket Anda** - Jika Anda menentukan kriteria bucket untuk pekerjaan tersebut, tinjau setiap kondisi dalam kriteria. Untuk mengubah kriteria, pilih **Sebelumnya**, lalu gunakan opsi filter pada langkah sebelumnya untuk memasukkan kriteria yang benar. Setelah selesai, pilih **Selanjutnya**.

Setelah selesai meninjau dan memverifikasi pengaturan, pilih **Selanjutnya**.

## Langkah 3: Tentukan jadwal dan perbaiki ruang lingkup
<a name="discovery-jobs-create-step3"></a>

Untuk langkah ini, tentukan seberapa sering Anda ingin tugas berjalan—sekali, atau secara berkala setiap hari, mingguan, atau bulanan. Anda juga dapat memilih berbagai opsi untuk menyempurnakan ruang lingkup analisis tugas. Untuk mempelajari tentang opsi ini, lihat [Opsi ruang lingkup untuk tugas](discovery-jobs-scope.md).

**Untuk menentukan jadwal dan menyempurnakan ruang lingkup tugas**

1. Pada halaman **Perbaiki cakupan**, tentukan seberapa sering Anda ingin pekerjaan dijalankan: 
   + Untuk menjalankan tugas hanya sekali, segera setelah Anda selesai membuatnya, pilih **Tugas satu kali**.
   + Untuk menjalankan tugas secara berkala dan secara berulang, pilih **Tugas terjadwal**. Untuk **Frekuensi pembaruan**, pilih apakah akan menjalankan tugas setiap hari, mingguan, atau bulanan. Kemudian gunakan opsi **Sertakan objek yang ada** untuk menentukan ruang lingkup tugas pertama yang dijalankan:
     + Pilih kotak centang ini untuk menganalisis semua objek yang ada segera setelah Anda selesai membuat pekerjaan. Setiap pelaksanaan selanjutnya secara otomatis hanya menganalisis objek yang dibuat atau diubah setelah pelaksanaan sebelumnya.
     + Kosongkan kotak centang ini untuk melewati analisis semua objek yang ada. Tugas pertama yang dijalankan hanya menganalisis objek yang dibuat atau diubah setelah Anda selesai membuat tugas dan sebelum tugas pertama dijalankan. Setiap pelaksanaan selanjutnya hanya menganalisis objek yang dibuat atau diubah setelah pelaksanaan sebelumnya.

       Menghapus kotak centang ini sangat membantu untuk kasus di mana Anda sudah menganalisis data dan ingin terus menganalisisnya secara berkala. Misalnya, jika sebelumnya Anda menggunakan layanan atau aplikasi lain untuk mengklasifikasikan data dan Anda baru saja mulai menggunakan Macie, Anda dapat menggunakan opsi ini untuk memastikan penemuan dan klasifikasi data Anda yang berkelanjutan tanpa menimbulkan biaya yang tidak perlu atau menduplikasi data klasifikasi.

1. (Opsional) Untuk menentukan persentase objek yang Anda ingin untuk dianalisis tugas, masukkan persentase di kotak **Kedalaman pengambilan sampel**.

   Jika nilai ini kurang dari 100%, Macie memilih objek untuk dianalisis secara acak, hingga persentase yang ditentukan, dan menganalisis semua data dalam objek tersebut. Nilai defaultnya adalah 100%.

1. (Opsional) Untuk menambahkan kriteria tertentu yang menentukan objek S3 yang disertakan atau dikecualikan dari analisis tugas, perluas bagian **Pengaturan tambahan**, lalu masukkan kriteria. Kriteria ini terdiri dari kondisi individu yang berasal dari properti objek:
   + Untuk menganalisis (*sertakan*) objek yang memenuhi syarat tertentu, masukkan tipe dan nilai syarat, lalu pilih **sertakan**.
   + Untuk melewati (*kecualikan*) objek yang memenuhi syarat tertentu, masukkan tipe dan nilai syarat, lalu pilih **kecualikan**.

   Ulangi langkah ini untuk setiap syarat penyertaan dan pengecualian yang Anda inginkan.

   Jika Anda memasukkan beberapa kondisi, kondisi pengecualian apa pun lebih diutamakan daripada kondisi termasuk. Misalnya, jika Anda menyertakan objek yang memiliki ekstensi nama file .pdf dan mengecualikan objek yang lebih besar dari 5 MB, tugas menganalisis setiap objek yang memiliki ekstensi nama file .pdf, kecuali objek lebih besar dari 5 MB.

1. Setelah selesai, pilih **Selanjutnya**.

## Langkah 4: Pilih pengidentifikasi data terkelola
<a name="discovery-jobs-create-step4"></a>

Untuk langkah ini, tentukan pengidentifikasi data terkelola mana yang ingin digunakan pekerjaan saat menganalisis objek S3. Anda memiliki dua pilihan:
+ **Gunakan pengaturan yang disarankan** - Dengan opsi ini, pekerjaan menganalisis objek S3 dengan menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk pekerjaan. Set ini dirancang untuk mendeteksi kategori umum dan jenis data sensitif. Untuk meninjau daftar pengidentifikasi data terkelola yang saat ini ada di set, lihat[Pengidentifikasi data terkelola direkomendasikan untuk pekerjaan](discovery-jobs-mdis-recommended.md). Kami memperbarui daftar itu setiap kali kami menambahkan atau menghapus pengenal data terkelola dari set.
+ **Gunakan pengaturan khusus** - Dengan opsi ini, pekerjaan menganalisis objek S3 dengan menggunakan pengidentifikasi data terkelola yang Anda pilih. Ini bisa menjadi semua atau hanya beberapa pengidentifikasi data terkelola yang saat ini tersedia. Anda juga dapat mengonfigurasi pekerjaan untuk tidak menggunakan pengidentifikasi data terkelola apa pun. Pekerjaan hanya dapat menggunakan pengidentifikasi data khusus yang Anda pilih di langkah berikutnya. Untuk meninjau daftar pengidentifikasi data terkelola yang saat ini tersedia, lihat[Referensi cepat: Pengidentifikasi data terkelola berdasarkan jenis](mdis-reference-quick.md). Kami memperbarui daftar itu setiap kali kami merilis pengenal data terkelola baru.

Saat Anda memilih salah satu opsi, Macie menampilkan tabel pengidentifikasi data terkelola. Dalam tabel, bidang **Tipe data sensitif** menentukan pengenal unik (ID) untuk pengenal data terkelola. **ID ini menjelaskan jenis data sensitif yang dirancang untuk dideteksi oleh pengenal data terkelola, misalnya: **USA\$1PASSPORT\$1NUMBER untuk nomor paspor AS, **CREDIT\$1CARD\$1NUMBER untuk nomor kartu kredit, dan PGP\$1PRIVATE\$1KEY**** untuk kunci pribadi PGP.** Untuk menemukan pengidentifikasi tertentu dengan lebih cepat, Anda dapat mengurutkan dan memfilter tabel berdasarkan kategori atau jenis data sensitif.

**Untuk memilih pengidentifikasi data terkelola untuk pekerjaan tersebut**

1. Pada halaman **Pilih pengidentifikasi data terkelola**, di bawah **opsi pengenal data terkelola**, lakukan salah satu hal berikut:
   + Untuk menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk pekerjaan, pilih **Direkomendasikan**.

     Jika Anda memilih opsi ini dan Anda mengonfigurasi pekerjaan untuk dijalankan lebih dari sekali, setiap proses secara otomatis menggunakan semua pengidentifikasi data terkelola yang ada di set yang disarankan saat proses dimulai. Ini termasuk pengidentifikasi data terkelola baru yang kami rilis dan tambahkan ke set. Ini tidak termasuk pengidentifikasi data terkelola yang kami hapus dari set dan tidak lagi merekomendasikan untuk pekerjaan.
   + Untuk hanya menggunakan pengidentifikasi data terkelola tertentu yang Anda pilih, pilih **Kustom**, lalu pilih **Gunakan pengidentifikasi data terkelola tertentu**. Kemudian, dalam tabel, pilih kotak centang untuk setiap pengidentifikasi data terkelola yang Anda inginkan untuk digunakan oleh pekerjaan tersebut.

     Jika Anda memilih opsi ini dan Anda mengonfigurasi pekerjaan untuk dijalankan lebih dari sekali, setiap proses hanya menggunakan pengidentifikasi data terkelola yang Anda pilih. Dengan kata lain, pekerjaan menggunakan pengidentifikasi data terkelola yang sama ini setiap kali dijalankan.
   + Untuk menggunakan semua pengidentifikasi data terkelola yang disediakan Macie saat ini, pilih **Kustom**, lalu pilih **Gunakan pengidentifikasi data terkelola tertentu**. Kemudian, di tabel, pilih kotak centang di judul kolom pilihan untuk memilih semua baris.

     Jika Anda memilih opsi ini dan Anda mengonfigurasi pekerjaan untuk dijalankan lebih dari sekali, setiap proses hanya menggunakan pengidentifikasi data terkelola yang Anda pilih. Dengan kata lain, pekerjaan menggunakan pengidentifikasi data terkelola yang sama ini setiap kali dijalankan.
   + Untuk tidak menggunakan pengidentifikasi data terkelola dan hanya menggunakan pengidentifikasi data kustom, pilih **Kustom**, lalu pilih **Jangan gunakan pengidentifikasi data terkelola apa pun**. Kemudian, pada langkah berikutnya, pilih pengidentifikasi data khusus yang akan digunakan.

1. Setelah selesai, pilih **Selanjutnya**.

## Langkah 5: Pilih pengidentifikasi data khusus
<a name="discovery-jobs-create-step5"></a>

Untuk langkah ini, pilih pengidentifikasi data kustom apa pun yang ingin digunakan pekerjaan saat menganalisis objek S3. Pekerjaan akan menggunakan pengidentifikasi yang dipilih selain pengidentifikasi data terkelola yang Anda konfigurasikan pekerjaan yang akan digunakan. Untuk mempelajari lebih lanjut tentang pengidentifikasi data kustom, lihat[Membangun pengidentifikasi data kustom](custom-data-identifiers.md).

**Cara memilih pengidentifikasi data kustom untuk tugas**

1. Pada halaman **Pilih pengidentifikasi data kustom**, pilih kotak centang untuk setiap pengidentifikasi data kustom yang ingin digunakan oleh pekerjaan tersebut. Anda dapat memilih sebanyak 30 pengidentifikasi data kustom.
**Tip**  
Untuk meninjau atau menguji pengaturan untuk pengenal data kustom sebelum Anda memilihnya, pilih ikon tautan (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-external-link.png)) di sebelah nama pengenal. Macie membuka halaman yang menampilkan pengaturan pengidentifikasi.  
Anda juga dapat menggunakan halaman ini untuk menguji pengidentifikasi dengan data sampel. Untuk melakukan ini, masukkan hingga 1.000 karakter teks di kotak **Data sampel**, lalu pilih **Uji**. Macie mengevaluasi data sampel dengan menggunakan pengenal, dan kemudian melaporkan jumlah kecocokan.

1. Setelah selesai memilih pengidentifikasi data kustom, pilih **Selanjutnya**.

## Langkah 6: Pilih daftar izinkan
<a name="discovery-jobs-create-step6"></a>

Untuk langkah ini, pilih daftar izinkan yang Anda inginkan untuk digunakan saat menganalisis objek S3. Untuk mempelajari lebih lanjut tentang daftar izinkan, lihat[Mendefinisikan pengecualian data sensitif dengan daftar izinkan](allow-lists.md).

**Untuk memilih daftar izinkan untuk pekerjaan itu**

1. Pada halaman **Pilih izinkan daftar**, pilih kotak centang untuk setiap daftar izinkan yang Anda inginkan untuk digunakan oleh pekerjaan tersebut. Anda dapat memilih sebanyak 10 daftar.
**Tip**  
Untuk meninjau pengaturan daftar izinkan sebelum Anda memilihnya, pilih ikon tautan (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-external-link.png)) di sebelah nama daftar. Macie membuka halaman yang menampilkan pengaturan daftar.  
Jika daftar menentukan ekspresi reguler (*regex*), Anda juga dapat menggunakan halaman ini untuk menguji regex dengan data sampel. Untuk melakukan ini, masukkan hingga 1.000 karakter teks di kotak **Data sampel**, lalu pilih **Uji**. Macie mengevaluasi data sampel dengan menggunakan regex, dan kemudian melaporkan jumlah kecocokan.

1. Setelah selesai memilih daftar izinkan, pilih **Berikutnya**.

## Langkah 7: Masukkan pengaturan umum
<a name="discovery-jobs-create-step7"></a>

Untuk langkah ini, tentukan nama dan, secara opsional, deskripsi pekerjaan. Anda juga dapat menetapkan tag untuk pekerjaan. *Tag* adalah label yang Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Tag dapat membantu Anda mengidentifikasi, mengkategorikan, dan mengelola sumber daya dengan cara yang berbeda, seperti berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Macie](tagging-resources.md).

**Untuk memasukkan pengaturan umum untuk pekerjaan itu**

1. Pada halaman **Masukkan pengaturan umum**, masukkan nama untuk pekerjaan di kotak **Nama Job**. Nama dapat berisi sebanyak 500 karakter. 

1. (Opsional) Untuk **Deskripsi tugas**, masukkan deskripsi singkat tentang grup keamanan. Deskripsi dapat berisi sebanyak 200 karakter. 

1. (Opsional) Untuk **Tag****, pilih Tambahkan tag**, lalu masukkan sebanyak 50 tag untuk ditetapkan ke pekerjaan.

1. Setelah selesai, pilih **Selanjutnya**.

## Langkah 8: Tinjau dan buat
<a name="discovery-jobs-create-step8"></a>

Untuk langkah terakhir ini, tinjau pengaturan konfigurasi pekerjaan dan verifikasi apakah itu benar. Ini adalah langkah yang penting. Setelah Anda membuat pekerjaan, Anda tidak dapat mengubah pengaturan ini. Hal ini membantu memastikan bahwa Anda memiliki riwayat tetap akan temuan dan hasil penemuan data sensitif untuk audit atau investigasi privasi dan perlindungan data yang Anda lakukan.

Bergantung pada pengaturan pekerjaan, Anda juga dapat meninjau total perkiraan biaya (dalam dolar AS) untuk menjalankan pekerjaan satu kali. Jika Anda memilih bucket S3 tertentu untuk tugas tersebut, perkiraannya didasarkan pada ukuran dan tipe objek di bucket yang Anda pilih, dan berapa banyak data yang dapat dianalisis tugas. Jika Anda menentukan kriteria bucket untuk tugas tersebut, perkiraannya didasarkan pada ukuran dan tipe objek di sebanyak 500 bucket yang saat ini sesuai dengan kriteria, dan berapa banyak data yang dapat dianalisis tugas. Untuk mempelajari tentang perkiraan ini, lihat [Biaya tugas prakiraan dan pemantauan](discovery-jobs-costs.md).

**Untuk meninjau dan membuat tugas**

1. Pada halaman **Tinjau dan buat**, tinjau setiap pengaturan dan verifikasi bahwa pengaturan sudah benar. Untuk mengubah pengaturan, pilih **Edit** di bagian yang berisi pengaturan, lalu masukkan pengaturan yang benar. Anda juga dapat menggunakan tab navigasi untuk membuka halaman yang berisi pengaturan.

1. Setelah selesai memverifikasi pengaturan, pilih **Kirim** untuk membuat dan menyimpan tugas. Macie memeriksa pengaturan dan memberi tahu Anda tentang masalah apa pun yang harus diatasi.
**catatan**  
Jika Anda belum mengonfigurasi repositori untuk hasil penemuan data sensitif, Macie menampilkan peringatan dan tidak menyimpan tugas tersebut. Untuk mengatasi masalah ini, pilih **Konfigurasi** di bagian **Repositori untuk hasil penemuan data sensitif**. Kemudian masukkan pengaturan konfigurasi untuk repositori. Untuk mempelajari caranya, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md). Setelah Anda memasukkan pengaturan, kembali ke halaman **Tinjau dan buat** dan pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) di bagian **Repositori untuk hasil penemuan data sensitif** pada halaman.  
Meskipun kami tidak merekomendasikan hal ini, Anda sementara dapat membatalkan persyaratan repositori dan menyimpan tugas. Jika Anda melakukan ini, Anda berisiko kehilangan hasil penemuan dari pekerjaan—Macie mempertahankan hasilnya hanya selama 90 hari. Untuk mengganti sementara persyaratan, pilih kotak centang untuk opsi penggantian.

1. Jika Macie memberi tahu Anda tentang masalah yang harus diatasi, atasi masalah, lalu pilih **Kirim** lagi untuk membuat dan menyimpan pekerjaan.

Jika Anda mengonfigurasi tugas untuk berjalan sekali, setiap hari, atau pada hari tertentu dalam seminggu atau sebulan, Macie mulai menjalankan tugas segera setelah Anda menyimpannya. Jika tidak, Macie mempersiapkan untuk menjalankan tugas pada hari tertentu dalam seminggu atau sebulan. Untuk memantau tugas, Anda dapat [Periksa status tugas](discovery-jobs-status-check.md).

# Meninjau hasil pekerjaan penemuan data yang sensitif
<a name="discovery-jobs-manage-results"></a>

Ketika Anda menjalankan tugas penemuan data sensitif, Amazon Macie secara otomatis menghitung dan melaporkan data statistik tertentu untuk tugas tersebut. Misalnya, Macie melaporkan berapa kali pekerjaan telah berjalan, dan perkiraan jumlah objek Amazon Simple Storage Service (Amazon S3) yang belum diproses oleh pekerjaan selama proses saat ini. Macie juga menghasilkan beberapa jenis hasil untuk pekerjaan: *peristiwa log*, *temuan data sensitif*, dan *hasil penemuan data sensitif*.

**Topics**
+ [Jenis hasil pekerjaan](#discovery-jobs-manage-results-types)
+ [Meninjau statistik dan hasil tugas](#discovery-jobs-manage-results-review)

## Jenis hasil untuk pekerjaan penemuan data sensitif
<a name="discovery-jobs-manage-results-types"></a>

Saat pekerjaan penemuan data sensitif berlangsung, Amazon Macie menghasilkan jenis hasil berikut untuk pekerjaan itu.

**Log peristiwa**  
Ini adalah catatan peristiwa yang terjadi saat tugas sedang berjalan. Macie secara otomatis mencatat dan menerbitkan data untuk peristiwa tertentu ke Amazon CloudWatch Logs. Data dalam log ini menyediakan catatan perubahan pada kemajuan atau status tugas, seperti tanggal dan waktu yang tepat ketika tugas mulai atau selesai berjalan. Data log juga menyediakan detail tentang kesalahan tingkat akun atau bucket yang terjadi saat tugas berjalan.  
Log acara dapat membantu Anda memantau tugas dan mengatasi masalah apa pun yang mencegah tugas menganalisis data yang Anda inginkan. Jika pekerjaan menggunakan kriteria runtime untuk menentukan bucket S3 mana yang akan dianalisis, peristiwa log juga dapat membantu Anda menentukan apakah dan bucket S3 mana yang cocok dengan kriteria saat pekerjaan dijalankan.  
Anda dapat mengakses peristiwa log dengan menggunakan CloudWatch konsol Amazon atau Amazon CloudWatch Logs API. Untuk membantu Anda menavigasi ke log acara untuk tugas, konsol Amazon Macie menyediakan tautan ke log acara tersebut. Untuk informasi selengkapnya, lihat [Memantau pekerjaan dengan CloudWatch Log](discovery-jobs-monitor-cw-logs.md).

**Penemuan data sensitif**  
Ini adalah laporan data sensitif yang ditemukan Macie di objek S3. Setiap temuan memberikan peringkat kepelikan dan detail seperti:  
+ Tanggal dan waktu ketika Macie menemukan data sensitif.
+ Kategori dan tipe data sensitif yang ditemukan Macie.
+ Jumlah kejadian dari setiap tipe data sensitif yang Macie temukan.
+ Pengidentifikasi unik untuk tugas yang menghasilkan temuan.
+ Nama, pengaturan akses publik, tipe enkripsi, dan informasi lainnya tentang bucket S3 yang terpengaruh dan objek.
Bergantung pada jenis file atau format penyimpanan objek S3 yang terpengaruh, detailnya juga dapat mencakup lokasi sebanyak 15 kemunculan data sensitif yang ditemukan Macie. Untuk melaporkan data lokasi, temuan data sensitif menggunakan skema [JSON standar](findings-locate-sd-schema.md).  
Temuan data sensitif tidak termasuk data sensitif yang ditemukan Macie. Sebaliknya, temuan ini menyediakan informasi yang dapat Anda gunakan untuk penyelidikan lebih lanjut dan remediasi sebagaimana diperlukan.  
Macie menyimpan temuan data sensitif selama 90 hari. Anda dapat mengaksesnya dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Anda juga dapat memantau dan memprosesnya menggunakan aplikasi, layanan, dan sistem lainnya. Untuk informasi selengkapnya, lihat [Meninjau dan menganalisis temuan](findings.md).

**Hasil penemuan data sensitif**  
Ini adalah catatan yang mencatat detail tentang analisis objek S3. Macie secara otomatis membuat hasil penemuan data sensitif untuk setiap objek yang Anda konfigurasikan pekerjaan untuk dianalisis. Ini termasuk objek yang Macie tidak menemukan data sensitif, dan karena itu tidak menghasilkan temuan data sensitif, dan objek yang tidak dapat dianalisis Macie karena kesalahan atau masalah seperti pengaturan izin atau penggunaan file atau format penyimpanan yang tidak didukung.  
Jika Macie menemukan data sensitif dalam objek S3, hasil penemuan data sensitif mencakup data dari temuan data sensitif yang sesuai. Ini memberikan informasi tambahan juga, seperti lokasi tempat terjadinya 1.000 kejadian dari setiap tipe data sensitif yang Macie temukan dalam objek. Contoh:   
+ Nomor kolom dan baris untuk sel atau bidang di buku kerja Microsoft Excel, file CSV, atau file TSV
+ Jalur ke bidang atau array dalam file JSON atau JSON Lines
+ Nomor baris untuk baris dalam file teks non-biner selain file CSV, JSON, JSON Lines, atau TSV, misalnya, file HTML, TXT, atau XML
+ Nomor halaman untuk halaman dalam file Format Dokumen Portabel Adobe (PDF)
+ Indeks catatan dan jalur ke bidang dalam catatan di kontainer objek Apache Avro atau file Apache Parket
Jika objek S3 yang terpengaruh adalah file arsip, seperti file.tar atau .zip, hasil penemuan data sensitif juga menyediakan data lokasi terperinci untuk kemunculan data sensitif dalam file individual yang diekstrak Macie dari arsip. Macie tidak menyertakan informasi ini dalam temuan data sensitif untuk file arsip. Untuk melaporkan data lokasi, hasil penemuan data sensitif menggunakan skema [JSON standar](findings-locate-sd-schema.md).  
Hasil penemuan data sensitif tidak termasuk data sensitif yang ditemukan Macie. Sebagai gantinya, dokumen ini memberi Anda catatan analisis yang dapat membantu untuk audit privasi dan perlindungan data atau investigasi.  
Macie menyimpan hasil penemuan data sensitif Anda selama 90 hari. Anda tidak dapat mengaksesnya langsung di konsol Amazon Macie atau dengan Amazon Macie API. Sebagai gantinya, Anda mengonfigurasi Macie untuk mengenkripsi dan menyimpannya dalam ember S3. Bucket dapat berfungsi sebagai repositori jangka panjang definitif untuk semua hasil penemuan data sensitif Anda. Anda kemudian dapat secara opsional mengakses dan menanyakan hasil di repositori itu. Untuk mempelajari cara mengonfigurasi pengaturan ini, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md).  
Setelah Anda mengonfigurasi pengaturan, Macie menulis hasil penemuan data sensitif Anda ke file JSON Lines (.jsonl), dan mengenkripsi dan menambahkan file tersebut ke bucket S3 sebagai file GNU Zip (.gz). Untuk membantu Anda menavigasi ke hasil tersebut, konsol Amazon Macie menyediakan tautan ke hasil tersebut.

Temuan data sensitif dan hasil penemuan data sensitif keduanya mematuhi skema standar. Anda juga dapat secara opsional melakukan kueri, memantau dan memprosesnya menggunakan aplikasi, layanan, dan sistem lainnya.

**Kiat**  
Untuk contoh terperinci dan instruksional tentang bagaimana Anda dapat menanyakan dan menggunakan hasil penemuan data sensitif untuk menganalisis dan melaporkan potensi risiko keamanan data, lihat posting blog berikut di *Blog AWS Keamanan*: [Cara menanyakan dan memvisualisasikan hasil penemuan data sensitif Macie dengan Amazon Athena](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) dan Amazon Quick.  
Untuk contoh kueri Amazon Athena yang dapat Anda gunakan untuk menganalisis hasil penemuan data sensitif, kunjungi repositori [Amazon Macie Results Analytics](https://github.com/aws-samples/amazon-macie-results-analytics). GitHub Repositori ini juga menyediakan instruksi untuk mengkonfigurasi Athena untuk mengambil dan mendekripsi hasil Anda, dan skrip untuk membuat tabel untuk hasil.

## Meninjau statistik dan hasil untuk tugas penemuan data sensitif
<a name="discovery-jobs-manage-results-review"></a>

Untuk meninjau statistik pemrosesan dan hasil pekerjaan penemuan data sensitif, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API. Ikuti langkah-langkah ini untuk meninjau statistik dan hasil dengan menggunakan konsol.

Untuk mengakses statistik pemrosesan pekerjaan secara terprogram, gunakan [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)pengoperasian Amazon Macie API. Untuk akses terprogram ke temuan yang dihasilkan pekerjaan, gunakan [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operasi dan tentukan pengenal unik pekerjaan dalam kondisi filter untuk bidang tersebut`classificationDetails.jobId`. Untuk mempelajari caranya, lihat [Membuat dan menerapkan filter pada temuan Macie](findings-filter-procedure.md). Anda kemudian dapat menggunakan [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)operasi untuk mengambil rincian temuan.

**Untuk meninjau statistik dan hasil tugas**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**.

1. Pada halaman **Tugas**, pilih nama tugas yang statistik dan hasilnya ingin Anda tinjau. Panel detail menampilkan statistik, pengaturan, dan informasi lainnya tentang tugas.

1. Di panel detail, lakukan salah satu hal berikut:
   + Untuk meninjau statistik pemrosesan untuk tugas, lihat bagian panel **Statistik**. Bagian ini menampilkan statistik seperti berapa kali pekerjaan telah berjalan, dan perkiraan jumlah objek yang belum diproses oleh pekerjaan selama proses saat ini.
   + Untuk meninjau peristiwa log untuk pekerjaan, pilih **Tampilkan hasil** di bagian atas panel, lalu pilih **Tampilkan CloudWatch log**. Macie membuka CloudWatch konsol Amazon dan menampilkan tabel peristiwa log yang diterbitkan Macie untuk pekerjaan itu.
   + Untuk meninjau semua temuan data sensitif yang dihasilkan tugas, pilih **Tampilkan hasil** di bagian atas panel, lalu pilih **Tampilkan temuan**. Macie membuka halaman **Temuan** dan menampilkan semua temuan dari tugas. Untuk meninjau detail temuan tertentu, pilih temuannya, lalu lihat panel detail.
**Tip**  
Di panel detail pencarian, Anda dapat menggunakan tautan di bidang **Lokasi hasil terperinci** untuk menavigasi ke hasil penemuan data sensitif terkait di Amazon S3:  
Jika temuan berlaku untuk arsip besar atau file terkompresi, tautan menampilkan folder yang berisi hasil penemuan untuk file. Arsip atau file terkompresi *besar* jika menghasilkan lebih dari 100 hasil penemuan.
Jika temuan berlaku untuk arsip atau file terkompresi kecil, tautan menampilkan file yang berisi hasil penemuan untuk file. Arsip atau file terkompresi *kecil* jika menghasilkan lebih dari 100 hasil penemuan.
Jika temuan berlaku untuk tipe file lain, tautan menampilkan file yang berisi hasil penemuan untuk file.
   + Untuk meninjau semua hasil penemuan data sensitif yang dihasilkan tugas, pilih **Tampilkan hasil** di bagian atas panel, lalu pilih **Tampilkan klasifikasi**. Macie membuka konsol Amazon S3 dan menampilkan folder yang berisi semua hasil penemuan untuk tugas tersebut. Opsi ini hanya tersedia setelah Anda mengonfigurasi Macie ke [simpan hasil penemuan data sensitif](discovery-results-repository-s3.md) di bucket S3.

# Mengelola tugas penemuan data sensitif
<a name="discovery-jobs-manage"></a>

Untuk membantu Anda mengelola pekerjaan penemuan data sensitif Anda, Amazon Macie menyimpan inventaris lengkap pekerjaan Anda di masing-masing pekerjaan. Wilayah AWS Dengan inventaris ini, Anda dapat mengelola pekerjaan Anda sebagai satu koleksi, dan mengakses pengaturan konfigurasi, statistik pemrosesan, dan status pekerjaan individu.

Misalnya, Anda dapat mengidentifikasi semua pekerjaan yang Anda konfigurasikan untuk dijalankan secara berulang untuk analisis, penilaian, dan pemantauan berkala. Anda juga dapat meninjau rincian pengaturan konfigurasi untuk suatu pekerjaan. Ini termasuk pengaturan yang menentukan ruang lingkup analisis. Ini juga mencakup pengaturan yang menentukan jenis data sensitif yang Anda ingin Macie untuk mendeteksi dan melaporkan ketika pekerjaan berjalan. Jika Anda menggunakan konsol Amazon Macie untuk mengelola pekerjaan Anda, detail setiap pekerjaan juga menyediakan akses langsung ke [temuan data sensitif dan hasil lain yang dihasilkan](discovery-jobs-manage-results.md) pekerjaan tersebut.

Selain tugas-tugas ini, Anda dapat membuat variasi khusus dari pekerjaan individu. Anda dapat menyalin pekerjaan yang ada, menyesuaikan pengaturan untuk salinan, dan kemudian menyimpan salinan sebagai pekerjaan baru. Hal ini dapat membantu untuk kasus-kasus saat Anda ingin menganalisis set data yang berbeda dengan cara yang sama, atau set data yang sama dengan cara yang berbeda. Ini juga dapat membantu jika Anda ingin menyesuaikan pengaturan konfigurasi untuk pekerjaan yang sudah ada—batalkan pekerjaan yang ada, salin, lalu sesuaikan dan simpan salinannya sebagai pekerjaan baru.

**Topics**
+ [Meninjau inventaris pekerjaan Anda](discovery-jobs-manage-view.md)
+ [Meninjau pengaturan konfigurasi untuk pekerjaan](discovery-jobs-manage-settings.md)
+ [Memeriksa status pekerjaan](discovery-jobs-status-check.md)
+ [Mengubah status pekerjaan](discovery-jobs-status-change.md)
+ [Menyalin pekerjaan](discovery-jobs-manage-copy.md)

# Meninjau inventaris pekerjaan penemuan data sensitif Anda
<a name="discovery-jobs-manage-view"></a>

Di konsol Amazon Macie, Anda dapat meninjau inventaris lengkap pekerjaan penemuan data sensitif Anda saat ini. Wilayah AWS Inventaris menyediakan informasi ringkasan untuk semua pekerjaan Anda dan detail tentang pekerjaan individu. Informasi ringkasan meliputi: status saat ini dari setiap pekerjaan; apakah pekerjaan berjalan secara terjadwal dan berkala; dan, apakah pekerjaan dikonfigurasi untuk menganalisis objek di bucket Amazon Simple Storage Service (Amazon S3) atau bucket S3 tertentu yang sesuai dengan kriteria runtime. Untuk pekerjaan individu, Anda juga dapat mengakses detail seperti rincian pengaturan konfigurasi pekerjaan. Jika suatu pekerjaan sudah berjalan, detailnya juga memberikan akses langsung ke temuan data sensitif dan jenis hasil lain yang dihasilkan pekerjaan tersebut.

**Untuk meninjau inventaris pekerjaan Anda**

Ikuti langkah-langkah berikut untuk meninjau inventaris pekerjaan Anda dengan menggunakan konsol Amazon Macie. Untuk mengakses inventaris Anda secara terprogram, gunakan [ListClassificationJobs](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-list.html)pengoperasian Amazon Macie API.

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**. Halaman **Tugas** membuka dan menampilkan jumlah tugas dalam inventaris Anda dan tabel tugas tersebut.

1. Di bagian atas halaman, pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) secara opsional untuk mengambil status saat ini dari setiap pekerjaan.

1. Di tabel **Pekerjaan**, tinjau informasi ringkasan untuk pekerjaan Anda:
   + **Nama Job** — Nama pekerjaan.
   + **Sumber Daya** — Apakah pekerjaan dikonfigurasi untuk menganalisis objek dalam bucket S3 tertentu atau bucket yang sesuai dengan kriteria runtime. Jika Anda secara eksplisit memilih bucket untuk pekerjaan yang akan dianalisis, bidang ini menunjukkan jumlah bucket yang Anda pilih. Jika Anda mengonfigurasi pekerjaan untuk menggunakan kriteria runtime, nilai untuk bidang ini adalah **berdasarkan Kriteria**.
   + **Jenis pekerjaan** - Apakah pekerjaan dikonfigurasi untuk dijalankan sekali (**Satu kali**) atau secara berkala yang dijadwalkan (**Terjadwal**). 
   + **Status** — Status pekerjaan saat ini. Untuk mempelajari lebih lanjut tentang nilai ini, lihat[Memeriksa status pekerjaan](discovery-jobs-status-check.md).
   + **Diciptakan di** — Ketika pekerjaan itu dibuat.

1. Untuk menganalisis inventaris Anda atau menemukan pekerjaan tertentu dengan lebih cepat, lakukan salah satu hal berikut:
   + Untuk mengurutkan tabel berdasarkan bidang tertentu, pilih judul kolom untuk bidang tersebut. Untuk mengubah urutan pengurutan, pilih judul kolom lagi.
   + Untuk hanya menampilkan pekerjaan yang memiliki nilai spesifik untuk bidang, letakkan kursor Anda di kotak filter. Pada menu yang muncul, pilih bidang yang akan digunakan untuk filter, dan masukkan nilai untuk filter. Lalu, pilih **Terapkan**.
   + Untuk menyembunyikan pekerjaan yang memiliki nilai spesifik untuk bidang, letakkan kursor Anda di kotak filter. Pada menu yang muncul, pilih bidang yang akan digunakan untuk filter, dan masukkan nilai untuk filter. Lalu, pilih **Terapkan**. Di kotak filter, pilih ikon sama dengan (![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-operator-equals.png)) untuk filter. Hal ini mengubah operator filter dari *Sama* menjadi *Tidak Sama*(![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-operator-not-equals.png)).
   + Untuk menghapus filter, pilih ikon hapus filter (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-filter-remove.png)) agar filter akan dihapus.

1. Untuk meninjau pengaturan dan detail tambahan untuk pekerjaan tertentu, pilih nama pekerjaan. Kemudian lihat panel detail. Untuk informasi tentang detail ini, lihat[Meninjau pengaturan konfigurasi untuk pekerjaan](discovery-jobs-manage-settings.md).

# Meninjau pengaturan untuk pekerjaan penemuan data sensitif
<a name="discovery-jobs-manage-settings"></a>

Di konsol Amazon Macie, Anda dapat menggunakan panel detail di halaman **Pekerjaan** untuk meninjau pengaturan konfigurasi dan informasi lainnya tentang pekerjaan penemuan data sensitif individual. Misalnya, Anda dapat meninjau daftar bucket Amazon Simple Storage Service (Amazon S3) yang dikonfigurasi untuk dianalisis oleh pekerjaan. Anda juga dapat menentukan pengidentifikasi data terkelola dan kustom mana yang dikonfigurasi untuk digunakan saat menganalisis objek dalam bucket tersebut.

Perhatikan bahwa Anda tidak dapat mengubah pengaturan konfigurasi apa pun untuk pekerjaan yang ada. Hal ini membantu memastikan bahwa Anda memiliki riwayat tetap akan temuan dan hasil penemuan data sensitif untuk audit atau investigasi privasi dan perlindungan data yang Anda lakukan.

Jika Anda ingin mengubah tugas yang ada, Anda dapat [membatalkan tugas tersebut](discovery-jobs-status-change.md). Kemudian [salin tugas tersebut](discovery-jobs-manage-copy.md), konfigurasikan salinan untuk menggunakan pengaturan yang Anda inginkan, dan simpan salinan sebagai tugas baru. Jika Anda melakukan ini, Anda juga harus mengambil langkah-langkah untuk memastikan bahwa pekerjaan baru tidak menganalisis data yang ada dengan cara yang sama lagi. Untuk melakukan ini, perhatikan tanggal dan waktu saat Anda membatalkan tugas yang ada. Kemudian konfigurasikan ruang lingkup tugas baru untuk hanya menyertakan objek yang dibuat atau diubah setelah Anda membatalkan tugas asli. Misalnya, Anda dapat menggunakan [kriteria objek](discovery-jobs-scope.md#discovery-jobs-scope-criteria) untuk menentukan kondisi pengecualian yang menentukan saat Anda membatalkan pekerjaan asli.

**Untuk meninjau pengaturan konfigurasi untuk pekerjaan**

Ikuti langkah-langkah berikut untuk meninjau pengaturan konfigurasi pekerjaan dengan menggunakan konsol Amazon Macie. Untuk meninjau pengaturan secara terprogram, gunakan [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)pengoperasian Amazon Macie API.

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**. Halaman **Tugas** membuka dan menampilkan jumlah tugas dalam inventaris Anda dan tabel tugas tersebut.

1. Di tabel **Jobs**, pilih nama pekerjaan yang pengaturannya ingin Anda tinjau. Untuk menemukan pekerjaan lebih cepat, Anda dapat memfilter tabel dengan menggunakan opsi filter di atas tabel. Anda juga dapat mengurutkan tabel dalam urutan naik atau turun berdasarkan bidang tertentu.

Saat Anda memilih pekerjaan di tabel, panel detail menampilkan pengaturan konfigurasi pekerjaan dan informasi lain tentang pekerjaan tersebut. Tergantung pada pengaturan pekerjaan, panel berisi bagian berikut.

**Informasi umum**  
Bagian ini memberikan informasi umum tentang pekerjaan itu. Misalnya, ini menunjukkan Nama Sumber Daya Amazon (ARN) pekerjaan, saat pekerjaan baru-baru ini mulai berjalan, dan status pekerjaan saat ini. Jika Anda menghentikan sementara pekerjaan, bagian ini juga menunjukkan kapan Anda menjeda pekerjaan, dan kapan pekerjaan atau pekerjaan terakhir berjalan berakhir atau akan kedaluwarsa jika Anda tidak melanjutkannya.

**Statistik**  
Bagian ini menunjukkan statistik pemrosesan untuk pekerjaan itu. Misalnya, ini menentukan berapa kali pekerjaan telah berjalan, dan perkiraan jumlah objek S3 yang belum diproses pekerjaan selama proses saat ini.

**Lingkup**  
Bagian ini menunjukkan seberapa sering pekerjaan berjalan. Ini juga menunjukkan pengaturan yang menyempurnakan cakupan pekerjaan—misalnya, [kedalaman pengambilan sampel](discovery-jobs-scope.md#discovery-jobs-scope-sampling), dan [kriteria objek apa pun yang menyertakan atau mengecualikan objek](discovery-jobs-scope.md#discovery-jobs-scope-criteria) S3 dari analisis.

**Ember S3**  
Bagian ini muncul di panel jika pekerjaan dikonfigurasi untuk menganalisis bucket yang Anda pilih secara eksplisit saat membuat pekerjaan. Ini menunjukkan jumlah pekerjaan Akun AWS yang dikonfigurasi untuk menganalisis data. Ini juga menunjukkan jumlah ember yang dikonfigurasi pekerjaan untuk dianalisis dan nama-nama ember tersebut (dikelompokkan berdasarkan akun).  
Untuk menampilkan daftar lengkap akun dan bucket dalam format JSON, pilih nomor di bidang **Total Bucket**.

**Kriteria bucket S3**  
Bagian ini muncul di panel jika pekerjaan menggunakan kriteria runtime untuk menentukan bucket mana yang akan dianalisis. Ini mencantumkan kriteria bahwa pekerjaan dikonfigurasi untuk digunakan. Untuk menampilkan kriteria dalam format JSON, pilih **Detail**. Kemudian pilih tab **Kriteria** di jendela yang muncul.  
Untuk meninjau daftar bucket yang saat ini cocok dengan kriteria, pilih **Detail**. Kemudian pilih tab **Bucket yang cocok** di jendela yang muncul. Secara opsional pilih segarkan (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) untuk mengambil data terbaru. Tab mencantumkan hingga 25 ember yang saat ini sesuai dengan kriteria.  
Jika tugas telah berjalan, Anda juga dapat menentukan apakah setiap bucket cocok dengan kriteria ketika tugas berjalan dan, jika demikian, nama bucket tersebut. Untuk melakukannya, tinjau peristiwa log untuk pekerjaan: pilih **Tampilkan hasil** di bagian atas panel, lalu pilih **Tampilkan CloudWatch log**. Macie membuka CloudWatch konsol Amazon dan menampilkan tabel peristiwa log untuk pekerjaan itu. Peristiwa tersebut mencakup `BUCKET_MATCHED_THE_CRITERIA` acara untuk setiap ember yang sesuai dengan kriteria dan dimasukkan dalam analisis pekerjaan. Untuk informasi selengkapnya, lihat [Memantau pekerjaan dengan CloudWatch Log](discovery-jobs-monitor-cw-logs.md).

**Pengidentifikasi data khusus**  
Bagian ini muncul di panel jika pekerjaan dikonfigurasi untuk menggunakan satu atau beberapa [pengidentifikasi data kustom](custom-data-identifiers.md). Ini menentukan nama-nama pengidentifikasi data kustom tersebut.

**Izinkan daftar**  
Bagian ini muncul di panel jika pekerjaan dikonfigurasi untuk menggunakan satu atau beberapa [daftar izinkan](allow-lists.md). Ini menentukan nama-nama daftar tersebut. Untuk meninjau pengaturan dan status daftar, pilih ikon tautan (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-view-resource-blue.png)) di sebelah nama daftar.

**Pengidentifikasi data terkelola**  
Bagian ini menunjukkan [pengidentifikasi data terkelola](managed-data-identifiers.md) mana yang dikonfigurasi untuk digunakan oleh pekerjaan. Ini ditentukan oleh jenis pemilihan pengenal data terkelola untuk pekerjaan:  
+ **Direkomendasikan** — Gunakan pengidentifikasi data terkelola yang ada di [set yang direkomendasikan](discovery-jobs-mdis-recommended.md) saat pekerjaan berjalan.
+ **Sertakan yang dipilih** — Gunakan hanya pengidentifikasi data terkelola yang tercantum di bagian **Pilihan.**
+ **Sertakan semua** — Gunakan semua pengidentifikasi data terkelola yang tersedia saat pekerjaan berjalan.
+ **Kecualikan yang dipilih** — Gunakan semua pengidentifikasi data terkelola yang tersedia saat pekerjaan berjalan, kecuali yang tercantum di bagian **Pilihan.**
+ **Kecualikan semua** — Jangan gunakan pengidentifikasi data terkelola apa pun. Gunakan hanya pengidentifikasi data khusus yang ditentukan.
Untuk meninjau pengaturan ini dalam format JSON, pilih **Detail**.

**Tanda**  
Bagian ini muncul di panel jika tag ditetapkan untuk pekerjaan. Ini mencantumkan tag tersebut. *Tag* adalah label yang Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Macie](tagging-resources.md).

Untuk meninjau dan menyimpan pengaturan pekerjaan dalam format JSON, pilih pengenal unik untuk pekerjaan (**ID Pekerjaan**) di bagian atas panel. Kemudian pilih **Unduh**.

# Memeriksa status pekerjaan penemuan data sensitif
<a name="discovery-jobs-status-check"></a>

Bila Anda membuat tugas penemuan data sensitif, status awalnya adalah **Aktif (Menjalankan)** atau **Aktif (Idle)**, tergantung pada tipe dan jadwal tugas. Tugas kemudian melewati status tambahan, yang dapat Anda pantau saat tugas berlangsung.

**Tip**  
Selain memantau status keseluruhan dari tugas, Anda dapat memantau dan menganalisis peristiwa tertentu yang terjadi saat tugas berlangsung. Anda dapat melakukan ini dengan menggunakan data pencatatan yang secara otomatis diterbitkan Amazon Macie ke Amazon Logs. CloudWatch Data log ini juga menyediakan catatan perubahan pada status tugas dan detail tentang kesalahan tingkat akun atau bucket yang terjadi saat tugas berjalan. Untuk informasi selengkapnya, lihat [Memantau pekerjaan dengan CloudWatch Log](discovery-jobs-monitor-cw-logs.md).

**Untuk memeriksa status tugas**

Ikuti langkah-langkah ini untuk memeriksa status pekerjaan dengan menggunakan konsol Amazon Macie. Untuk memeriksa status pekerjaan secara terprogram, gunakan [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)pengoperasian Amazon Macie API.

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**. Halaman **Tugas** membuka dan menampilkan jumlah tugas dalam inventaris Anda dan tabel tugas tersebut.

1. Di bagian atas halaman, pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) untuk mengambil status saat ini dari setiap pekerjaan.

1. Di tabel **Jobs**, cari pekerjaan yang statusnya ingin Anda periksa. Untuk menemukan pekerjaan lebih cepat, Anda dapat memfilter tabel dengan menggunakan opsi filter di atas tabel. Anda juga dapat mengurutkan tabel dalam urutan naik atau turun berdasarkan bidang tertentu.

1. Lihat bidang **Status** dalam tabel. Bidang ini menunjukkan status pekerjaan saat ini.

Status pekerjaan bisa menjadi salah satu dari berikut ini.

**Aktif (Menganggur)**  
Untuk pekerjaan berkala, proses sebelumnya selesai dan proses terjadwal berikutnya tertunda. Nilai ini tidak berlaku untuk tugas satu kali.

**Aktif (Berlari)**  
Untuk pekerjaan satu kali, pekerjaan saat ini sedang berlangsung. Untuk tugas berkala, pelaksanaan terjadwal sedang berlangsung.

**Dibatalkan**  
Untuk semua jenis pekerjaan, pekerjaan dihentikan secara permanen (dibatalkan).  
Tugas memiliki status ini jika Anda secara eksplisit membatalkannya atau, jika itu adalah tugas satu kali, Anda menjeda tugas dan tidak melanjutkannya dalam waktu 30 hari. Pekerjaan juga dapat memiliki status ini jika Anda sebelumnya [menangguhkan Macie](suspend-macie.md) saat ini Wilayah AWS.

**Selesai**  
Untuk pekerjaan satu kali, pekerjaan berjalan dengan sukses dan sekarang selesai. Nilai ini tidak berlaku untuk tugas berkala. Sebaliknya, status tugas berkala berubah menjadi **Aktif (Idle)** ketika setiap pelaksanaannya selesai dengan berhasil.

**Dijeda (Oleh Macie)**  
Untuk semua jenis pekerjaan, pekerjaan dihentikan sementara (dijeda) oleh Macie.  
Pekerjaan memiliki status ini jika penyelesaian pekerjaan atau pekerjaan akan melebihi [kuota penemuan data sensitif](macie-quotas.md) bulanan untuk akun Anda. Ketika ini terjadi, Macie secara otomatis menjeda tugas tersebut. Macie secara otomatis melanjutkan pekerjaan ketika bulan kalender berikutnya dimulai dan kuota bulanan diatur ulang untuk akun Anda, atau Anda menambah kuota untuk akun Anda.  
Jika Anda administrator Macie untuk organisasi dan Anda mengonfigurasi pekerjaan untuk menganalisis data akun anggota, pekerjaan juga dapat memiliki status ini jika penyelesaian pekerjaan atau pekerjaan akan melebihi kuota penemuan data sensitif bulanan untuk akun anggota.  
Jika pekerjaan sedang berjalan dan analisis objek yang memenuhi syarat mencapai kuota ini untuk akun anggota, pekerjaan berhenti menganalisis objek yang dimiliki oleh akun tersebut. Ketika pekerjaan selesai menganalisis objek untuk semua akun lain yang belum memenuhi kuota, Macie secara otomatis menghentikan sementara pekerjaan. Jika ini adalah pekerjaan satu kali, Macie secara otomatis melanjutkan pekerjaan ketika bulan kalender berikutnya dimulai atau kuota ditingkatkan untuk semua akun yang terpengaruh, mana yang terjadi lebih dulu. Jika ini adalah pekerjaan berkala, Macie secara otomatis melanjutkan pekerjaan ketika proses berikutnya dijadwalkan untuk dimulai atau bulan kalender berikutnya dimulai, mana yang terjadi lebih dulu. Jika jadwal berjalan dimulai sebelum bulan kalender berikutnya dimulai atau kuota ditingkatkan untuk akun yang terpengaruh, pekerjaan tidak menganalisis objek yang dimiliki oleh akun.

**Dijeda (Oleh pengguna)**  
Untuk semua jenis pekerjaan, pekerjaan dihentikan sementara (dijeda) oleh Anda.  
Jika Anda menjeda tugas satu kali dan Anda tidak melanjutkan dalam waktu 30 hari, tugas akan kedaluwarsa dan Macie membatalkannya. Jika Anda menjeda tugas berkala saat tugas sedang aktif berjalan dan Anda tidak melanjutkannya dalam waktu 30 hari, tugas akan kedaluarsa dan Macie membatalkan pelaksanaan tersebut. Untuk memeriksa tanggal kedaluwarsa untuk tugas yang dijeda atau pelaksanaan tugas, pilih nama tugas dalam tabel, lalu lihat bidang **Kedaluwarsa** di bagian **Detail status** dari panel detail.

Jika tugas dibatalkan atau dijeda, Anda dapat melihat detail tugas untuk menentukan apakah tugas mulai berjalan atau, untuk tugas berkala, dijalankan setidaknya sekali sebelum dibatalkan atau dijeda. Untuk melakukan ini, pilih nama pekerjaan di tabel **Pekerjaan**, lalu lihat panel detail. Pada panel tersebut, bidang **Jumlah pelaksanaan** menunjukkan jumlah tugas yang telah dijalankan. Bidang **Waktu akhir terakhir** menunjukkan tanggal dan waktu terbaru ketika tugas mulai berjalan.

Tergantung pada status tugas saat ini, Anda dapat menjeda, melanjutkan, atau membatalkan tugas secara opsional. Untuk informasi selengkapnya, lihat [Mengubah status pekerjaan](discovery-jobs-status-change.md).

# Mengubah status pekerjaan penemuan data sensitif
<a name="discovery-jobs-status-change"></a>

Setelah membuat tugas penemuan data sensitif, Anda dapat menjeda sementara atau membatalkannya secara permanen. Saat Anda menjeda pekerjaan yang sedang berjalan secara aktif, Amazon Macie segera mulai menjeda semua tugas pemrosesan untuk pekerjaan itu. Ketika Anda menjeda tugas yang aktif berjalan, Macie segera mulai menghentikan semua tugas pemrosesan untuk tugas tersebut. Anda tidak dapat melanjutkan atau memulai ulang tugas setelah dibatalkan.

Jika Anda menghentikan tugas satu kali, Anda dapat melanjutkannya dalam 30 hari. Ketika Anda melanjutkan pekerjaan, Macie segera melanjutkan pemrosesan dari titik di mana Anda menghentikan sementara pekerjaan. Macie tidak memulai kembali pekerjaan dari awal. Jika Anda tidak melanjutkan tugas satu dalam waktu 30 hari jeda, tugas akan kedaluwarsa dan Macie membatalkannya.

Jika Anda menjeda tugas berkala, Anda dapat melanjutkannya kapan saja. Jika Anda melanjutkan tugas berkala dan tugas idle saat Anda menjedanya, Macie melanjutkan tugas sesuai jadwal dan pengaturan konfigurasi lain yang Anda pilih saat Anda membuat tugas. Jika Anda melanjutkan tugas berkala dan tugas berjalan secara aktif saat Anda menjedanya, cara Macie melanjutkan tugas tergantung pada saat Anda melanjutkan tugas:
+ Jika Anda melanjutkan pekerjaan dalam waktu 30 hari setelah menjeda, Macie segera melanjutkan jadwal terbaru dari titik di mana Anda menghentikan sementara pekerjaan. Macie tidak memulai ulang proses dari awal.
+ Jika Anda tidak melanjutkan tugas dalam waktu 30 hari jeda, pelaksanaan terjadwal terbaru akan kedaluwarsa dan Macie membatalkan semua tugas pemrosesan yang tersisa untuk pelaksanaan tersebut. Ketika Anda kemudian melanjutkan tugas, Macie melanjutkan tugas sesuai jadwal dan pengaturan konfigurasi lain yang Anda pilih saat Anda membuat tugas.

Untuk membantu Anda menentukan kapan tugas yang dijeda atau pelaksanaan tugas akan kedaluwarsa, Macie menambahkan tanggal kedaluwarsa ke detail tugas saat tugas dijeda. Selain itu, kami akan memberi tahu Anda sekitar tujuh hari sebelum tugas atau pelaksanaan tugas akan kedaluwarsa. Kami akan memberi tahu Anda lagi saat tugas atau pelaksanaan tugas kedaluwarsa dan dibatalkan. Untuk memberi tahu Anda, kami mengirim email ke alamat yang terkait dengan Anda Akun AWS. Kami juga membuat AWS Health acara dan CloudWatch Acara Amazon untuk akun Anda. Untuk memeriksa tanggal kedaluwarsa menggunakan konsol, pilih nama pekerjaan di tabel di halaman **Pekerjaan**. Kemudian lihat bidang **Kedaluwarsa** di bagian **Rincian status** pada panel detail. Untuk memeriksa tanggal secara terprogram, gunakan [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)pengoperasian Amazon Macie API. 

**Untuk menjeda, melanjutkan, atau membatalkan tugas**

Untuk menjeda, melanjutkan, atau membatalkan pekerjaan menggunakan konsol Amazon Macie, ikuti langkah-langkah berikut. Untuk melakukan ini secara terprogram, gunakan [UpdateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)pengoperasian Amazon Macie API.

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**. Halaman **Tugas** membuka dan menampilkan jumlah tugas dalam inventaris Anda dan tabel tugas tersebut.

1. Di bagian atas halaman, pilih refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/btn-refresh-data.png)) untuk mengambil status saat ini dari setiap pekerjaan.

1. Di tabel **Pekerjaan**, pilih kotak centang untuk pekerjaan yang ingin Anda jeda, lanjutkan, atau batalkan. Untuk menemukan pekerjaan lebih cepat, Anda dapat memfilter tabel dengan menggunakan opsi filter di atas tabel. Anda juga dapat mengurutkan tabel dalam urutan naik atau turun berdasarkan bidang tertentu.

1. Pada menu **Tindakan**, lakukan salah satu hal berikut:
   + Untuk menjeda tugas sementara, pilih **Jeda**. Opsi ini hanya tersedia jika status tugas saat ini adalah **Aktif (Idle)**, **Aktif (Berjalan)**, atau **Dijeda (Oleh Macie)**.
   + Untuk melanjutkan tugas, pilih **Lanjutkan**. Opsi ini hanya tersedia jika status tugas saat ini adalah **Dijeda (Oleh pengguna)**.
   + Untuk membatalkan tugas ini secara permanen, pilih **Batal**. Jika Anda memilih opsi ini, Anda tidak dapat melanjutkan atau memulai ulang tugas tersebut.

# Menyalin pekerjaan penemuan data sensitif
<a name="discovery-jobs-manage-copy"></a>

Untuk membuat pekerjaan penemuan data sensitif yang mirip dengan pekerjaan yang ada dengan cepat, Anda dapat membuat salinan pekerjaan yang ada. Anda kemudian dapat mengedit pengaturan salinan, dan menyimpan salinan sebagai pekerjaan baru. Hal ini dapat membantu untuk kasus-kasus saat Anda ingin menganalisis set data yang berbeda dengan cara yang sama, atau set data yang sama dengan cara yang berbeda. Ini juga dapat membantu jika Anda ingin menyesuaikan pengaturan konfigurasi untuk pekerjaan yang sudah ada—batalkan pekerjaan yang ada, salin, lalu sesuaikan dan simpan salinannya sebagai pekerjaan baru.

**Untuk menyalin tugas**

Ikuti langkah-langkah ini untuk menyalin pekerjaan dengan menggunakan konsol Amazon Macie. Untuk menyalin pekerjaan secara terprogram, gunakan [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)pengoperasian Amazon Macie API untuk mengambil pengaturan konfigurasi untuk pekerjaan yang ingin Anda salin. Kemudian gunakan [CreateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs.html)operasi untuk membuat salinan pekerjaan.

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Tugas**. Halaman **Tugas** membuka dan menampilkan jumlah tugas dalam inventaris Anda dan tabel tugas tersebut.

1. Di tabel **Jobs**, pilih kotak centang untuk pekerjaan yang ingin Anda salin. Untuk menemukan pekerjaan lebih cepat, Anda dapat memfilter tabel dengan menggunakan opsi filter di atas tabel. Anda juga dapat mengurutkan tabel dalam urutan naik atau turun berdasarkan bidang tertentu.

1. Dari menu **Tindakan**, pilih **Salin ke baru**.

1. Selesaikan langkah-langkah di konsol tersebut untuk meninjau dan menyesuaikan pengaturan untuk salinan tugas. Untuk langkah **Perbaiki cakupan**, pertimbangkan untuk memilih opsi yang mencegah pekerjaan menganalisis data yang ada dengan cara yang sama lagi: 
   + Untuk tugas satu kali, gunakan [kriteria objek](discovery-jobs-scope.md#discovery-jobs-scope-criteria) untuk hanya menyertakan objek yang dibuat atau diubah setelah waktu tertentu. Misalnya, jika Anda membuat salinan tugas yang dibatalkan, tambahkan syarat **Terakhir Dimodifikasi** yang menentukan tanggal dan waktu ketika Anda membatalkan tugas yang ada.
   + Untuk pekerjaan berkala, kosongkan kotak centang **Sertakan objek yang ada**. Jika Anda melakukan ini, tugas yang dijalankan pertama kali akan hanya menganalisis objek yang dibuat atau diubah setelah Anda membuat tugas dan sebelum tugas pertama dijalankan. Anda juga dapat menggunakan [kriteria objek](discovery-jobs-scope.md#discovery-jobs-scope-criteria) untuk mengecualikan objek yang terakhir diubah sebelum tanggal dan waktu tertentu.

   Untuk detail tambahan tentang ini dan langkah-langkah lainnya, lihat[Membuat tugas penemuan data sensitif](discovery-jobs-create.md).

1. Setelah selesai, pilih **Kirim** untuk menyimpan salinan sebagai tugas baru.

Jika Anda mengonfigurasi tugas untuk berjalan sekali, setiap hari, atau pada hari tertentu dalam seminggu atau sebulan, Macie mulai menjalankan tugas segera setelah Anda menyimpannya. Jika tidak, Macie mempersiapkan untuk menjalankan tugas pada hari tertentu dalam seminggu atau sebulan. Untuk memantau tugas, Anda dapat [Periksa status tugas](discovery-jobs-status-check.md).

# Memantau pekerjaan penemuan data sensitif dengan CloudWatch Log
<a name="discovery-jobs-monitor-cw-logs"></a>

Selain [memantau status keseluruhan](discovery-jobs-status-check.md) dari tugas penemuan data sensitif, Anda dapat memantau dan menganalisis peristiwa tertentu yang terjadi saat tugas berlangsung. Anda dapat melakukan ini dengan menggunakan data logging mendekati waktu nyata yang Amazon Macie terbitkan secara otomatis ke Amazon Logs. CloudWatch Data dalam log ini memberikan catatan perubahan pada kemajuan atau status pekerjaan. Misalnya, Anda dapat menggunakan data untuk menentukan tanggal dan waktu yang tepat ketika pekerjaan mulai berjalan, dijeda, atau selesai berjalan.

Data log juga menyediakan detail tentang kesalahan tingkat akun atau bucket yang terjadi saat tugas berjalan. Misalnya, Macie mencatat peristiwa jika setelan izin untuk bucket Simple Storage Service (Amazon S3) Amazon S3 mencegah pekerjaan menganalisis objek di bucket. Peristiwa menunjukkan kapan kesalahan terjadi, dan itu mengidentifikasi bucket yang terpengaruh dan Akun AWS yang memiliki bucket. Data untuk tipe peristiwa ini dapat membantu Anda mengidentifikasi, menyelidiki, dan mengatasi kesalahan yang mencegah Macie dari menganalisis data yang Anda inginkan.

Dengan Amazon CloudWatch Logs, Anda dapat memantau, menyimpan, dan mengakses file log dari beberapa sistem, aplikasi, dan Layanan AWS, termasuk Macie. Anda juga dapat menanyakan dan menganalisis data log, dan mengonfigurasi CloudWatch Log untuk memberi tahu Anda saat peristiwa tertentu terjadi atau ambang batas terpenuhi. CloudWatch Log juga menyediakan fitur untuk pengarsipan data log dan mengekspor data ke Amazon S3. Untuk mempelajari lebih lanjut tentang CloudWatch Log, lihat [Panduan Pengguna CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

**Topics**
+ [Cara pencatatan bekerja untuk tugas](discovery-jobs-monitor-cw-logs-configure.md)
+ [Meninjau log untuk tugas](discovery-jobs-monitor-cw-logs-review.md)
+ [Memahami peristiwa log untuk pekerjaan](discovery-jobs-monitor-cw-logs-ref.md)

# Cara pencatatan bekerja untuk tugas penemuan data sensitif
<a name="discovery-jobs-monitor-cw-logs-configure"></a>

Saat Anda mulai menjalankan pekerjaan penemuan data sensitif, Amazon Macie secara otomatis membuat dan mengonfigurasi sumber daya yang sesuai di CloudWatch Log Amazon untuk mencatat peristiwa untuk semua pekerjaan Anda. Macie kemudian mempublikasikan data peristiwa ke sumber daya tersebut secara otomatis ketika tugas Anda berjalan. Kebijakan izin untuk [Peran yang terhubung dengan layanan](service-linked-roles.md) Macie untuk akun Anda memungkinkan Macie untuk melakukan tugas-tugas ini atas nama Anda. Anda tidak perlu mengambil langkah apa pun untuk membuat atau mengonfigurasi sumber daya di CloudWatch Log untuk mencatat data peristiwa untuk pekerjaan Anda.

Di CloudWatch Log, log diatur ke dalam *grup log*. Setiap grup log berisi *pengaliran log*. Setiap pengaliran log berisi *log acara*. Tujuan umum dari masing-masing sumber daya ini adalah sebagai berikut:
+ *Grup log* adalah kumpulan pengaliran log yang berbagi pengaturan penyimpanan, pemantauan, dan kontrol akses yang sama—misalnya, pengumpulan log untuk semua tugas penemuan data sensitif Anda.
+ *Pengaliran log* adalah urutan log acara yang berbagi sumber yang sama—misalnya, tugas penemuan data sensitif individu.
+ *Peristiwa log* adalah catatan aktivitas yang dicatat oleh aplikasi atau sumber daya—misalnya, peristiwa individual yang dicatat dan dipublikasikan Macie untuk tugas penemuan data sensitif tertentu.

Macie menerbitkan acara untuk semua pekerjaan penemuan data sensitif Anda ke satu grup log. Setiap pekerjaan memiliki aliran log unik di grup log itu. Grup log memiliki prefiks dan nama berikut:

`/aws/macie/classificationjobs`

Jika grup log ini sudah ada, Macie menggunakannya untuk menyimpan log acara untuk tugas Anda. Ini dapat membantu jika organisasi Anda menggunakan konfigurasi otomatis, seperti [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html), untuk membuat grup log dengan periode retensi yang telah ditentukan sebelumnya, pengaturan enkripsi, tag, filter metrik, dan sebagainya, untuk acara pekerjaan.

Jika grup log ini tidak ada, Macie membuatnya dengan pengaturan default yang digunakan CloudWatch Log untuk grup log baru. Pengaturan mencakup periode penyimpanan log **Never Exire**, yang berarti bahwa CloudWatch Log menyimpan log tanpa batas waktu. Anda dapat mengubah periode retensi untuk grup log. Untuk mempelajari caranya, lihat [Bekerja dengan grup log dan aliran log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) di *Panduan Pengguna CloudWatch Log Amazon*.

Dalam grup log ini, Macie menciptakan pengaliran log unik untuk setiap tugas yang Anda jalankan, saat tugas berjalan untuk pertama kalinya. Nama aliran log adalah pengenal unik untuk pekerjaan tersebut, seperti`85a55dc0fa6ed0be5939d0408example`, dalam format berikut:

`/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example`

Setiap pengaliran log berisi semua log acara yang Macie catat dan publikasikan untuk tugas yang sesuai. Untuk tugas berkala, ini termasuk peristiwa untuk semua pelaksanaan tugas. Jika Anda menghapus pengaliran log untuk tugas berkala, Macie akan membuat pengaliran lagi pada waktu berikutnya saat tugas berjalan. Jika Anda menghapus pengaliran log untuk tugas satu kali, Anda tidak dapat memulihkannya.

Perhatikan bahwa pencatatan diaktifkan secara default untuk semua tugas Anda. Anda tidak dapat menonaktifkannya atau mencegah Macie memublikasikan peristiwa pekerjaan ke CloudWatch Log. Jika Anda tidak ingin menyimpan log, Anda dapat mengurangi retensi penyimpanan grup log menjadi paling sedikit satu hari. Pada akhir periode penyimpanan, CloudWatch Log secara otomatis menghapus data peristiwa kedaluwarsa dari grup log.



# Meninjau log untuk tugas penemuan data sensitif
<a name="discovery-jobs-monitor-cw-logs-review"></a>

Setelah Anda mulai menjalankan pekerjaan penemuan data sensitif di Amazon Macie, Anda dapat meninjau log untuk pekerjaan Anda dengan menggunakan Amazon CloudWatch Logs. CloudWatch Log menyediakan fitur yang dirancang untuk membantu Anda meninjau, menganalisis, dan memantau data log. Anda dapat menggunakan fitur ini untuk bekerja dengan aliran log dan peristiwa untuk pekerjaan karena Anda akan bekerja dengan jenis data log lainnya di CloudWatch Log.

Misalnya, Anda dapat mencari dan memfilter data kumpulan untuk mengidentifikasi tipe peristiwa tertentu yang terjadi untuk semua tugas Anda selama rentang waktu tertentu. Atau Anda dapat melakukan tinjauan yang ditargetkan dari semua peristiwa yang terjadi untuk pekerjaan tertentu. CloudWatch Log juga menyediakan opsi untuk memantau data log, menentukan filter metrik, dan membuat alarm khusus.

**Tip**  
Untuk menavigasi ke data log dengan cepat untuk pekerjaan tertentu, Anda dapat menggunakan konsol Amazon Macie. Untuk melakukan ini, pilih nama pekerjaan di halaman **Pekerjaan**. Di bagian atas panel detail, pilih **Tampilkan hasil**, lalu pilih **Tampilkan CloudWatch log**. Macie membuka CloudWatch konsol Amazon dan menampilkan tabel peristiwa log untuk pekerjaan itu.

**Untuk meninjau log untuk pekerjaan penemuan data sensitif**

Ikuti langkah-langkah ini untuk menavigasi ke dan meninjau data log menggunakan CloudWatch konsol Amazon. Untuk meninjau data secara terprogram, gunakan [Amazon CloudWatch Logs API](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/Welcome.html).

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda menjalankan pekerjaan yang ingin Anda tinjau log.

1. Pada panel navigasi, pilih **Log**, lalu pilih **Grup log**.

1. Pada halaman **Grup log**, pilih grup**/aws/macie/classificationjobs**log. CloudWatch menampilkan tabel aliran log untuk pekerjaan yang telah Anda jalankan. Ada satu pengaliran unik untuk setiap tugas. Nama setiap pengaliran berkorelasi dengan pengindetifikasi unik untuk suatu tugas.

1. Pada tab **Log stream**, lakukan salah satu hal berikut:
   + Untuk meninjau log acara untuk tugas tertentu, pilih pengaliran log untuk tugas tersebut. Untuk menemukan aliran lebih mudah, masukkan pengenal unik pekerjaan di kotak filter di atas tabel. Setelah Anda memilih aliran log, CloudWatch menampilkan tabel peristiwa log untuk pekerjaan itu.
   + Untuk meninjau peristiwa log untuk semua pekerjaan Anda, pilih **Cari semua aliran log**. CloudWatch menampilkan tabel peristiwa log untuk semua pekerjaan Anda.

1. (Opsional) Pada kotak filter di atas tabel, masukkan istilah, frasa, atau nilai yang menentukan karakteristik peristiwa tertentu untuk ditinjau. Untuk informasi selengkapnya, lihat [Cari data log menggunakan pola filter](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html) di *Panduan Pengguna CloudWatch Log Amazon*.

1. Untuk meninjau detail peristiwa log tertentu, pilih perluas (![\[The expand row icon, which is a right-facing solid arrow.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-caret-right-filled.png)) di baris untuk acara tersebut. CloudWatch menampilkan rincian acara dalam format JSON. Untuk mempelajari selengkapnya tentang detail ini, lihat [Memahami peristiwa log untuk pekerjaan](discovery-jobs-monitor-cw-logs-ref.md).

Saat Anda membiasakan diri dengan data dalam peristiwa log, Anda dapat melakukan tugas tambahan untuk merampingkan analisis dan pemantauan data. Misalnya, Anda dapat [membuat filter metrik](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) yang mengubah data log menjadi metrik numerik CloudWatch . Anda juga dapat [membuat alarm khusus](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) yang membuatnya lebih mudah untuk mengidentifikasi dan menanggapi peristiwa log tertentu. Untuk informasi selengkapnya, lihat [Panduan Pengguna Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

# Memahami peristiwa log untuk pekerjaan penemuan data sensitif
<a name="discovery-jobs-monitor-cw-logs-ref"></a>

Untuk membantu Anda memantau pekerjaan penemuan data sensitif Anda, Amazon Macie secara otomatis menerbitkan data pencatatan untuk pekerjaan ke Amazon Logs. CloudWatch Data dalam log ini memberikan catatan perubahan pada kemajuan atau status pekerjaan. Misalnya, Anda dapat menggunakan data untuk menentukan tanggal dan waktu yang tepat ketika pekerjaan mulai berjalan atau selesai berjalan. Data juga memberikan rincian tentang jenis kesalahan tertentu yang dapat terjadi saat pekerjaan berjalan. Data ini dapat membantu Anda mengidentifikasi, menyelidiki, dan mengatasi kesalahan yang mencegah Macie menganalisis data yang Anda inginkan.

Saat Anda mulai menjalankan pekerjaan, Macie secara otomatis membuat dan mengonfigurasi sumber daya yang sesuai di CloudWatch Log untuk mencatat peristiwa untuk semua pekerjaan Anda. Macie kemudian mempublikasikan data peristiwa ke sumber daya tersebut secara otomatis ketika tugas Anda berjalan. Untuk informasi selengkapnya, lihat [Cara pencatatan bekerja untuk tugas](discovery-jobs-monitor-cw-logs-configure.md).

Dengan menggunakan CloudWatch Log, Anda kemudian dapat menanyakan dan menganalisis data log untuk pekerjaan Anda. Misalnya, Anda dapat mencari dan memfilter data kumpulan untuk mengidentifikasi tipe peristiwa tertentu yang terjadi untuk semua tugas Anda selama rentang waktu tertentu. Atau Anda dapat melakukan tinjauan yang ditargetkan dari semua peristiwa yang terjadi untuk pekerjaan tertentu. CloudWatch Log juga menyediakan opsi untuk memantau data log, menentukan filter metrik, dan membuat alarm khusus. Misalnya, Anda dapat mengonfigurasi CloudWatch Log untuk memberi tahu Anda jika jenis peristiwa tertentu terjadi saat pekerjaan Anda berjalan. Untuk informasi selengkapnya, lihat [Panduan Pengguna Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

**Contents**
+ [Skema log acara untuk tugas](#discovery-jobs-monitor-cw-logs-schema)
+ [Tipe log acara untuk tugas](#discovery-jobs-monitor-cw-logs-event-index)
  + [Peristiwa status tugas](#discovery-jobs-monitor-cw-logs-event-index-status)
  + [Peristiwa kesalahan tingkat akun](#discovery-jobs-monitor-cw-logs-event-index-account-errors)
  + [Peristiwa kesalahan tingkat bucket](#discovery-jobs-monitor-cw-logs-event-index-bucket-errors)

## Skema log acara untuk tugas penemuan data sensitif
<a name="discovery-jobs-monitor-cw-logs-schema"></a>

Setiap peristiwa log untuk pekerjaan penemuan data sensitif adalah objek JSON yang berisi kumpulan bidang standar dan sesuai dengan skema peristiwa Amazon CloudWatch Logs. Beberapa tipe peristiwa memiliki bidang tambahan yang menyediakan informasi yang sangat berguna untuk tipe peristiwa tersebut. Misalnya, peristiwa untuk kesalahan tingkat akun menyertakan ID akun untuk yang terpengaruh. Akun AWS Peristiwa untuk kesalahan tingkat ember menyertakan nama bucket Amazon Simple Storage Service (Amazon S3) yang terpengaruh.

Contoh berikut menunjukkan skema log acara untuk tugas penemuan data sensitif. Dalam contoh ini, acara melaporkan bahwa Amazon Macie tidak dapat menganalisis objek apa pun dalam ember S3 karena Amazon S3 menolak akses ke ember.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:08:30.345809Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

Pada contoh sebelumnya, Macie mencoba membuat daftar objek bucket dengan menggunakan operasi [ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) dari Amazon S3 API. Ketika Macie mengirim permintaan ke Amazon S3, Amazon S3 menolak akses ke bucket. 

Bidang berikut ini umum untuk semua log acara untuk tugas penemuan data sensitif:
+ `adminAccountId`— Pengenal unik untuk Akun AWS yang menciptakan pekerjaan.
+ `jobId`— Pengenal unik untuk pekerjaan itu.
+ `eventType`Jenis peristiwa yang terjadi.
+ `occurredAt`Tanggal dan waktu, dalam Coordinated Universal Time (UTC) dan format ISO 8601 yang diperpanjang, ketika peristiwa terjadi.
+ `description`— Penjelasan singkat tentang acara tersebut.
+ `jobName`- Nama pekerjaan.

Tergantung pada tipe dan sifat peristiwa, log acara juga dapat berisi bidang-bidang berikut:
+ `affectedAccount`— Pengidentifikasi unik untuk Akun AWS yang memiliki sumber daya yang terpengaruh.
+ `affectedResource`— Objek JSON yang memberikan rincian tentang sumber daya yang terpengaruh. Dalam objek, `type` bidang menentukan bidang yang menyimpan metadata tentang sumber daya. Bidang `value` menentukan nilai untuk bidang (`type`).
+ `operation`— Operasi yang Macie coba lakukan dan menyebabkan kesalahan.
+ `runDate`Tanggal dan waktu, dalam Coordinated Universal Time (UTC) dan format ISO 8601 yang diperpanjang, saat pekerjaan atau pekerjaan yang berlaku dimulai.

## Tipe log acara untuk tugas penemuan data sensitif
<a name="discovery-jobs-monitor-cw-logs-event-index"></a>

Amazon Macie menerbitkan peristiwa log untuk tiga kategori peristiwa yang dapat terjadi untuk pekerjaan penemuan data sensitif:
+ Peristiwa status tugas, yang mencatat perubahan status atau kemajuan tugas atau tugas yang dijalankan.
+ Peristiwa kesalahan tingkat akun, yang merekam kesalahan yang mencegah Macie menganalisis data Amazon S3 untuk data tertentu. Akun AWS
+ Peristiwa kesalahan tingkat bucket, yang mencatat kesalahan yang mencegah Macie menganalisis data di bucket S3 tertentu.

Topik dalam bagian ini mencantumkan dan menjelaskan tipe peristiwa yang diterbitkan Macie untuk setiap kategori.

### Peristiwa status tugas
<a name="discovery-jobs-monitor-cw-logs-event-index-status"></a>

Peristiwa status tugas mencatat perubahan status atau kemajuan tugas atau tugas yang dijalankan. Untuk tugas berkala, Macie mencatat dan mempublikasikan peristiwa ini untuk kedua tugas secara keseluruhan dan tugas individu yang dijalankan.

Contoh berikut menggunakan data sampel untuk menunjukkan struktur dan sifat bidang dalam peristiwa status tugas. Dalam contoh ini, peristiwa `SCHEDULED_RUN_COMPLETED` menunjukkan bahwa pelaksanaan terjadwal tugas berkala selesai dijalankan. Lari dimulai pada 14 April 2024, pukul 17:09:30 UTC, seperti yang ditunjukkan oleh lapangan. `runDate` Lari selesai pada 14 April 2024, pukul 17:16:30 UTC, seperti yang ditunjukkan oleh lapangan. `occurredAt`

```
{
    "adminAccountId": "123456789012",
    "jobId": "ffad0e71455f38a4c7c220f3cexample",
    "eventType": "SCHEDULED_RUN_COMPLETED",
    "occurredAt": "2024-04-14T17:16:30.574809Z",
    "description": "The scheduled job run finished running.",
    "jobName": "My_Daily_Macie_Job",
    "runDate": "2024-04-14T17:09:30.574809Z"
}
```

Tabel berikut mencantumkan dan menjelaskan jenis peristiwa status pekerjaan yang dicatat dan diterbitkan oleh Macie ke CloudWatch Log. Kolom **Tipe peristiwa** menunjukkan nama dari setiap peristiwa seperti yang muncul di bidang `eventType` suatu acara. Kolom **Deskripsi** menyediakan penjelasan singkat dari peristiwa seperti yang muncul di bidang `description` suatu acara. **Informasi tambahan** memberikan informasi tentang tipe tugas yang berlaku untuk peristiwa tersebut. Tabel diurutkan pertama berdasarkan urutan kronologis umum saat peristiwa mungkin terjadi, lalu dalam urutan abjad naik berdasarkan tipe peristiwa.


| Tipe peristiwa | Deskripsi | Informasi tambahan | 
| --- | --- | --- | 
|  TUGAS\$1DIBUAT  |  Tugas tersebut dibuat.  |  Berlaku untuk tugas satu kali dan berkala.  | 
| TUGAS\$1SATU\$1KALI\$1DIMULAI |  Tugas mulai berjalan.  |  Hanya berlaku untuk tugas satu kali.  | 
|  PELAKSANAAN\$1TERJADWAL\$1DIMULAI  |  Pelaksanaan tugas terjadwal mulai berjalan.  |  Hanya berlaku tugas berkala. Untuk mencatat awal tugas satu kali, Macie mempublikasikan peristiwa TUGAS\$1SATU\$1KALI\$1DIMULAI, bukan tipe peristiwa.  | 
|  BUCKET\$1COCOK\$1DENGAN\$1KRITERIA  |  Bucket yang terpengaruh cocok dengan kriteria bucket yang ditentukan untuk tugas tersebut.  |  Berlaku untuk pekerjaan satu kali dan berkala yang menggunakan kriteria bucket runtime untuk menentukan bucket S3 mana yang akan dianalisis. `affectedResource`Objek menentukan nama bucket yang cocok dengan kriteria dan dimasukkan dalam analisis pekerjaan.  | 
|  TIDAK\$1ADA\$1BUCKETS\$1YANG\$1COCOK\$1DENGAN\$1KRITERIA  |  Tugas mulai berjalan tetapi saat ini tidak ada bucket yang cocok dengan kriteria bucket yang ditentukan untuk tugas tersebut. Tugas tersebut tidak menganalisis data apa pun.  |  Berlaku untuk pekerjaan satu kali dan berkala yang menggunakan kriteria bucket runtime untuk menentukan bucket S3 mana yang akan dianalisis.  | 
| PELAKSANAAN\$1TERJADWAL\$1SELESAI |  Pelaksanaan tugas terjadwal selesai berjalan.  |  Hanya berlaku tugas berkala. Untuk mencatat penyelesaian tugas satu kali, Macie mempublikasikan peristiwa TUGAS\$1SELESAI bukan tipe peristiwa ini.  | 
|  TUGAS\$1DIJEDA\$1PENGGUNA  |  Tugas dijeda oleh pengguna.  |  Berlaku untuk tugas satu kali dan berkala yang Anda hentikan sementara (dijeda).  | 
|  TUGAS\$1DILANJUTKAN\$1OLEH\$1PENGGUNA  |  Tugas dilanjutkan oleh pengguna.  |  Berlaku untuk pekerjaan satu kali dan berkala yang Anda hentikan sementara (dijeda) dan kemudian dilanjutkan.  | 
|  TUGAS\$1YANG\$1DIJEDA\$1OLEH\$1KUOTA\$1LAYANAN\$1MACIE\$1TERPENUHI  |  Tugas dijeda oleh Macie. Penyelesaian tugas akan melebihi kuota bulanan untuk akun terdampak.  |  Berlaku untuk tugas satu kali dan berkala yang Macie hentikan sementara (dijeda). Macie secara otomatis menghentikan sementara pekerjaan ketika pemrosesan tambahan oleh pekerjaan atau pekerjaan akan melebihi [kuota penemuan data sensitif](macie-quotas.md) bulanan untuk satu atau lebih akun yang dianalisis data pekerjaan tersebut. Untuk menghindari masalah ini, pertimbangkan untuk meningkatkan kuota untuk akun yang terkena dampak.  | 
|  TUGAS\$1YANG\$1DILANJUTKAN\$1KUOTA\$1LAYANAN\$1MACIE\$1DIANGKAT  |  Tugas dilanjutkan oleh Macie. Service Quotas bulanan diangkat untuk akun yang terkena dampak.  |  Berlaku untuk pekerjaan satu kali dan berkala yang dihentikan sementara Macie (dijeda) dan kemudian dilanjutkan. Jika Macie secara otomatis menghentikan sementara pekerjaan satu kali, Macie secara otomatis melanjutkan pekerjaan ketika bulan berikutnya dimulai atau kuota penemuan data sensitif bulanan ditingkatkan untuk semua akun yang terpengaruh, mana yang terjadi lebih dulu. Jika Macie secara otomatis menghentikan sementara pekerjaan berkala, Macie secara otomatis melanjutkan pekerjaan ketika putaran berikutnya dijadwalkan untuk dimulai atau bulan berikutnya dimulai, mana yang terjadi lebih dulu.  | 
|  TUGAS\$1DIBATALKAN  | Tugas dibatalkan. |  Berlaku untuk tugas satu kali dan berkala yang Anda hentikan secara permanen (dibatalkan) atau, untuk tugas satu kali, yang dijeda dan tidak dilanjutkan dalam waktu 30 hari. Jika Anda menangguhkan atau menonaktifkan Macie, tipe peristiwa ini juga berlaku untuk tugas yang aktif atau dijeda saat Anda menangguhkan atau menonaktifkan Macie. Macie secara otomatis membatalkan pekerjaan Anda Wilayah AWS jika Anda menangguhkan atau menonaktifkan Macie di Wilayah.  | 
|  TUGAS\$1SELESAI  |  Tugas selesai berjalan.  |  Hanya berlaku untuk tugas satu kali. Untuk mencatat penyelesaian pelaksanaan tugas satu kali, Macie mempublikasikan peristiwa PELAKSANAAN\$1TERJADWAL\$1SELESAI bukan tipe peristiwa ini.  | 

### Peristiwa kesalahan tingkat akun
<a name="discovery-jobs-monitor-cw-logs-event-index-account-errors"></a>

Peristiwa kesalahan tingkat akun mencatat kesalahan yang mencegah Macie menganalisis objek di bucket S3 yang dimiliki oleh spesifik. Akun AWS Bidang `affectedAccount` di setiap peristiwa menentukan ID akun untuk akun tersebut.

Contoh berikut menggunakan data sampel untuk menunjukkan struktur dan sifat bidang di peristiwa kesalahan tingkat akun. Dalam contoh ini, peristiwa `ACCOUNT_ACCESS_DENIED` menunjukkan bahwa Macie tidak mampu menganalisis objek di setiap bucket S3 yang dimiliki oleh akun `444455556666`.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "ACCOUNT_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:08:30.585709Z",
    "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.",
    "jobName": "My_Macie_Job",
    "operation": "ListBuckets",
    "runDate": "2024-04-14T17:05:27.574809Z",
    "affectedAccount": "444455556666"
}
```

Tabel berikut mencantumkan dan menjelaskan jenis peristiwa kesalahan tingkat akun yang dicatat dan diterbitkan oleh Macie ke Log. CloudWatch Kolom **Tipe peristiwa** menunjukkan nama dari setiap peristiwa seperti yang muncul di bidang `eventType` suatu acara. Kolom **Deskripsi** menyediakan penjelasan singkat dari peristiwa seperti yang muncul di bidang `description` suatu acara. Kolom **Informasi tambahan** menyediakan tips yang berlaku untuk menyelidiki atau mengatasi kesalahan yang terjadi. Tabel diurutkan berdasarkan urutan abjad naik menurut tipe peristiwa.


| Tipe peristiwa | Deskripsi | Informasi tambahan | 
| --- | --- | --- | 
|  AKSES\$1AKUN\$1DITOLAK  |  Macie tidak memiliki izin untuk mengakses data bucket S3 untuk akun yang terkena dampak.  |  Hal ini biasanya terjadi karena bucket yang dimiliki oleh akun memiliki kebijakan bucket ketat. Untuk informasi tentang cara mengatasi masalah ini, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md). Nilai untuk bidang `operation` dalam peristiwa tersebut dapat membantu Anda menentukan pengaturan izin yang mencegah Macie mengakses data S3 untuk akun tersebut. Bidang ini menunjukkan operasi Amazon S3 yang coba dilakukan Macie ketika kesalahan terjadi.  | 
| AKUN\$1DINONAKTIFKAN |  Tugas melewatkan sumber daya yang dimiliki oleh akun yang terkena dampak. Macie dinonaktifkan untuk akun.  |  Untuk mengatasi masalah ini, aktifkan kembali Macie untuk akun di Wilayah AWS yang sama.  | 
| AKUN\$1DIPISAHKAN |  Tugas melewatkan sumber daya yang dimiliki oleh akun yang terkena dampak. Akun tersebut tidak lagi dikaitkan dengan akun administrator Macie sebagai akun anggota.  |  Ini terjadi jika Anda, sebagai administrator Macie untuk organisasi, mengonfigurasi pekerjaan untuk menganalisis data untuk akun anggota dan akun tersebut kemudian dihapus dari organisasi Anda. Untuk mengatasi masalah ini, kaitkan kembali akun yang terpengaruh dengan akun administrator Macie sebagai akun anggota. Untuk informasi selengkapnya, lihat [Mengelola beberapa akun](macie-accounts.md).  | 
|  AKUN\$1TERISOLASI  |  Tugas melewatkan sumber daya yang dimiliki oleh akun yang terkena dampak. Akun AWS Itu terisolasi.  |  –  | 
|  WILAYAH\$1AKUN\$1DINONAKTIFKAN  |  Tugas melewatkan sumber daya yang dimiliki oleh akun yang terkena dampak. Akun AWS Tidak aktif di saat ini Wilayah AWS.  |  –   | 
|  AKUN\$1DITANGGUHKAN  |  Tugas dibatalkan atau melewatkan sumber daya yang dimiliki oleh akun yang terkena dampak. Macie ditangguhkan untuk akun.  |  Jika akun yang ditentukan adalah akun Anda sendiri, Macie secara otomatis membatalkan pekerjaan ketika Anda menangguhkan Macie di Wilayah yang sama. Untuk mengatasi masalah ini, aktifkan kembali Macie di Wilayah tersebut.  Jika akun yang ditentukan adalah akun anggota, aktifkan kembali Macie untuk akun tersebut di Wilayah yang sama.  | 
|  AKUN\$1DIAKHIRI  |  Tugas melewatkan sumber daya yang dimiliki oleh akun yang terkena dampak. Akun AWS Itu dihentikan.  |  –  | 

### Peristiwa kesalahan tingkat bucket
<a name="discovery-jobs-monitor-cw-logs-event-index-bucket-errors"></a>

Peristiwa kesalahan tingkat bucket mencatat kesalahan yang mencegah Macie menganalisis objek di bucket S3 tertentu. `affectedAccount`Bidang di setiap acara menentukan ID akun untuk pemilik bucket. Akun AWS `affectedResource`Objek dalam setiap acara menentukan nama bucket.

Contoh berikut menggunakan data sampel untuk menunjukkan struktur dan sifat bidang di peristiwa kesalahan tingkat bucket. Dalam contoh ini, peristiwa `BUCKET_ACCESS_DENIED` menunjukkan bahwa Macie tidak mampu menganalisis objek di bucket S3 yang bernama `amzn-s3-demo-bucket`. Saat Macie mencoba membuat daftar objek bucket dengan menggunakan operasi [ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) dari Amazon S3 API, Amazon S3 menolak akses ke bucket.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:09:30.685209Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

Tabel berikut mencantumkan dan menjelaskan jenis peristiwa kesalahan tingkat ember yang dicatat dan diterbitkan oleh Macie ke Log. CloudWatch Kolom **Tipe peristiwa** menunjukkan nama dari setiap peristiwa seperti yang muncul di bidang `eventType` suatu acara. Kolom **Deskripsi** menyediakan penjelasan singkat dari peristiwa seperti yang muncul di bidang `description` suatu acara. Kolom **Informasi tambahan** menyediakan tips yang berlaku untuk menyelidiki atau mengatasi kesalahan yang terjadi. Tabel diurutkan berdasarkan urutan abjad naik menurut tipe peristiwa.


| Tipe peristiwa | Deskripsi | Informasi tambahan | 
| --- | --- | --- | 
|  AKSES\$1BUCKET\$1DITOLAK  |  Macie tidak memiliki izin untuk mengakses bucket S3 yang terkena dampak.  |  Ini biasanya terjadi karena bucket memiliki kebijakan bucket yang membatasi. Untuk informasi tentang cara mengatasi masalah ini, lihat [Mengizinkan Macie untuk mengakses bucket S3 dan objek](monitoring-restrictive-s3-buckets.md). Nilai untuk bidang `operation` dalam peristiwa tersebut dapat membantu Anda menentukan pengaturan izin yang mencegah Macie mengakses bucket. Bidang ini menunjukkan operasi Amazon S3 yang coba dilakukan Macie ketika kesalahan terjadi.  | 
|  BUCKET\$1DETAILS\$1UNAVAILABLE  |  Masalah sementara mencegah Macie mengambil detail tentang ember dan objek ember.  |  Ini terjadi jika masalah sementara mencegah Macie mengambil bucket dan metadata objek yang diperlukan untuk menganalisis objek bucket. Misalnya, pengecualian Amazon S3 terjadi ketika Macie mencoba memverifikasi bahwa itu diizinkan untuk mengakses bucket. Untuk mengatasi masalah untuk pekerjaan satu kali, pertimbangkan untuk membuat dan menjalankan pekerjaan baru satu kali untuk menganalisis objek dalam ember. Untuk pekerjaan terjadwal, Macie akan mencoba untuk mengambil metadata lagi selama menjalankan pekerjaan berikutnya.  | 
| BUCKET\$1TIDAK\$1ADA |  Bucket S3 yang terkena tidak ada lagi.  |  Hal ini biasanya terjadi karena bucket telah dihapus.   | 
|  BUCKET\$1DI\$1WILAYAH\$1BERBEDA  |  Bucket S3 yang terkena dampak dipindahkan ke Wilayah AWS berbeda.  |  –  | 
| PEMILIK\$1BUCKET\$1DIUBAH |  Pemilik bucket S3 yang terkena dampak berubah. Macie tidak memiliki izin untuk mengakses bucket lagi.  |  Ini biasanya terjadi jika kepemilikan bucket ditransfer ke Akun AWS yang bukan bagian dari organisasi Anda. Kolom `affectedAccount` dalam peristiwa menunjukkan ID akun untuk akun yang sebelumnya dimiliki bucket.  | 

# Biaya prakiraan dan pemantauan biaya untuk tugas penemuan data sensitif
<a name="discovery-jobs-costs"></a>

Harga Amazon Macie sebagian didasarkan pada jumlah data yang Anda analisis dengan menjalankan tugas penemuan data sensitif. Untuk memprakirakan dan memantau perkiraan biaya untuk menjalankan tugas penemuan data sensitif, Anda dapat meninjau perkiraan biaya yang disediakan Macie saat Anda membuat tugas dan setelah Anda mulai menjalankan tugas. 

Untuk meninjau dan memantau biaya aktual Anda, Anda dapat menggunakannya AWS Manajemen Penagihan dan Biaya. AWS Manajemen Penagihan dan Biaya menyediakan fitur yang dirancang untuk membantu Anda melacak dan menganalisis biaya Anda Layanan AWS, dan mengelola anggaran untuk akun atau organisasi Anda. Ini juga menyediakan fitur yang dapat membantu Anda memprakirakan biaya penggunaan berdasarkan data historis. Untuk mempelajari selengkapnya, lihat [Panduan Pengguna AWS Billing](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).

Untuk informasi tentang harga Macie, lihat [Harga Amazon Macie](https://aws.amazon.com/macie/pricing/).

**Topics**
+ [Memprakirakan biaya tugas](#discovery-jobs-costs-forecast)
+ [Memantau perkiraan biaya untuk tugas](#discovery-jobs-costs-track)

## Memprakirakan biaya tugas penemuan data sensitif
<a name="discovery-jobs-costs-forecast"></a>

Saat Anda membuat pekerjaan penemuan data sensitif, Amazon Macie dapat menghitung dan menampilkan perkiraan biaya selama dua langkah utama dalam proses penciptaan pekerjaan: saat Anda meninjau tabel bucket S3 yang Anda pilih untuk pekerjaan tersebut (langkah 2) dan saat Anda meninjau semua pengaturan untuk pekerjaan tersebut (langkah 8). Perkiraan ini dapat membantu Anda menentukan apakah akan menyesuaikan pengaturan tugas sebelum menyimpan tugas. Ketersediaan dan sifat perkiraan tergantung pada pengaturan yang Anda pilih untuk tugas tersebut.

**Meninjau perkiraan biaya untuk ember individu (langkah 2)**  
Jika Anda secara eksplisit memilih bucket individu untuk dianalisis tugas, Anda dapat meninjau perkiraan biaya analisis objek di masing-masing bucket tersebut. Macie menampilkan perkiraan ini selama langkah 2 dari proses pembuatan tugas, saat Anda meninjau pilihan bucket Anda. Dalam tabel untuk langkah ini, bidang **Estimasi biaya** menunjukkan total perkiraan biaya (dalam dolar AS) menjalankan pekerjaan sekali untuk menganalisis objek dalam ember.  
Setiap perkiraan mencerminkan jumlah data terkompresi yang diproyeksikan yang akan dianalisis tugas di bucket, berdasarkan ukuran dan tipe objek yang saat ini disimpan dalam bucket. Perkiraan tersebut juga mencerminkan harga Macie untuk saat ini Wilayah AWS.  
Hanya objek yang dapat diklasifikasikan yang disertakan dalam perkiraan biaya untuk bucket. Objek yang *dapat diklasifikasikan adalah objek* S3 yang menggunakan [kelas penyimpanan Amazon S3](discovery-supported-storage.md#discovery-supported-s3-classes) yang didukung dan memiliki ekstensi nama file untuk file atau format penyimpanan yang [didukung](discovery-supported-storage.md#discovery-supported-formats). Jika setiap objek adalah file terkompresi atau arsip, perkiraan mengasumsikan bahwa file menggunakan rasio kompresi 3:1 dan tugas dapat menganalisis semua file yang diekstraksi.

**Meninjau total perkiraan biaya pekerjaan (langkah 8)**  
Jika Anda membuat pekerjaan satu kali atau Anda membuat dan mengonfigurasi pekerjaan berkala untuk menyertakan objek S3 yang ada, Macie menghitung dan menampilkan total perkiraan biaya pekerjaan selama langkah terakhir dari proses penciptaan pekerjaan. Anda dapat meninjau perkiraan ini saat Anda meninjau dan memverifikasi semua pengaturan yang dipilih untuk tugas tersebut.  
Perkiraan ini menunjukkan total biaya yang diproyeksikan (dalam dolar AS) untuk menjalankan pekerjaan sekali di Wilayah saat ini. Perkiraan tersebut menunjukkan jumlah data terkompresi yang diproyeksikan yang akan dianalisis tugas. Hal ini didasarkan pada ukuran dan tipe objek yang saat ini disimpan dalam bucket yang secara eksplisit dipilih untuk tugas atau hingga 500 bucket yang saat ini cocok dengan kriteria bucket yang Anda tentukan untuk tugas, tergantung pada pengaturan tugas.  
Perhatikan bahwa perkiraan ini tidak mencerminkan opsi apa pun yang Anda pilih untuk menyempurnakan dan mengurangi ruang lingkup tugas—misalnya, kedalaman pengambilan sampel yang lebih rendah, atau kriteria yang mengecualikan objek S3 tertentu dari tugas. Hal ini juga tidak mencerminkan [Kuota penemuan data sensitif](macie-quotas.md) bulanan Anda, yang mungkin membatasi ruang lingkup dan biaya analisis tugas, atau diskon apa pun yang mungkin berlaku untuk akun Anda.  
Selain total perkiraan biaya tugas, perkiraan tersebut menyediakan data yang dikumpulkan yang menawarkan wawasan ke dalam ruang lingkup dan biaya yang diproyeksikan tugas:  
+ Nilai **Ukuran** menunjukkan ukuran penyimpanan total objek yang dapat dan tidak dapat dianalisis tugas.
+ Nilai **Jumlah objek** menunjukkan jumlah total objek yang dapat dan tidak dapat dianalisis tugas.
Dalam nilai-nilai ini, objek **Classifiable** adalah objek S3 yang menggunakan [kelas penyimpanan Amazon S3](discovery-supported-storage.md#discovery-supported-s3-classes) yang didukung dan memiliki ekstensi nama file untuk file atau format penyimpanan yang [didukung](discovery-supported-storage.md#discovery-supported-formats). Hanya objek yang dapat diklasifikasikan yang disertakan dalam perkiraan biaya. Objek yang **tidak dapat diklasifikasikan** adalah objek yang tidak menggunakan kelas penyimpanan yang didukung atau tidak memiliki ekstensi nama file untuk file atau format penyimpanan yang didukung. Objek ini tidak termasuk dalam perkiraan biaya.   
Perkiraan menyediakan data agregat tambahan untuk objek S3 yang merupakan file terkompresi atau arsip. Nilai **Terkompresi** menunjukkan ukuran penyimpanan total objek yang menggunakan kelas penyimpanan Amazon S3 didukung dan memiliki ekstensi nama file untuk tipe file terkompresi atau arsip yang didukung. Nilai **Tidak terkompresi** menunjukkan ukuran perkiraan objek ini jika didekompresi, berdasarkan rasio kompresi tertentu. Data ini relevan dikarenakan cara Macie menganalisis file terkompresi dan file arsip.  
 Ketika Macie menganalisis file terkompresi atau arsip, Macie memeriksa keseluruhan file dan isi dari file tersebut. Untuk memeriksa isi file, Macie mendekompresi file, lalu memeriksa setiap file yang diekstraksi menggunakan format yang didukung. Oleh karena itu, jumlah aktual data yang dianalisis tugas tergantung pada:  
+ Apakah file menggunakan kompresi dan, jika demikian, rasio kompresi yang digunakan.
+ Jumlah, ukuran, dan format file yang diekstraksi.
Secara default, Macie mengasumsikan berikut ini ketika menghitung perkiraan biaya untuk tugas:   
+ Semua file terkompresi dan arsip menggunakan rasio kompresi 3:1.
+ Semua file yang diekstraksi menggunakan format file atau penyimpanan yang didukung.
Asumsi ini dapat menghasilkan perkiraan ukuran yang lebih besar untuk ruang lingkup data yang akan dianalisis tugas, dan, akibatnya, perkiraan biaya menjadi lebih tinggi untuk tugas tersebut.   
Anda dapat menghitung ulang total perkiraan biaya tugas berdasarkan rasio kompresi yang berbeda. Untuk melakukan ini, pilih rasio dari daftar **Pilih perkiraan rasio kompresi** di bagian **Perkiraan biaya**. Macie kemudian memperbarui perkiraan untuk mencocokkan pilihan Anda.

Untuk informasi selengkapnya tentang bagaimana Macie menghitung perkiraan biaya, lihat [Memahami perkiraan biaya penggunaan](account-mgmt-costs-calculations.md).

## Memantau perkiraan biaya untuk tugas penemuan data sensitif
<a name="discovery-jobs-costs-track"></a>

Jika Anda sudah menjalankan tugas penemuan data sensitif, halaman **Penggunaan** pada konsol Amazon Macie dapat membantu Anda memantau perkiraan biaya tugas tersebut. Halaman ini menunjukkan perkiraan biaya Anda (dalam dolar AS) untuk menggunakan Macie saat ini Wilayah AWS selama bulan kalender saat ini. Untuk informasi selengkapnya tentang cara Macie menghitung perkiraan ini, lihat [Memahami perkiraan biaya penggunaan](account-mgmt-costs-calculations.md).

**Untuk meninjau perkiraan biaya Anda untuk menjalankan tugas**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin meninjau perkiraan biaya Anda.

1. Pada panel navigasi, pilih **Penggunaan**.

1. Pada halaman **Penggunaan**, lihat rincian perkiraan biaya untuk akun Anda. Item **pekerjaan penemuan data sensitif** melaporkan total perkiraan biaya pekerjaan yang telah Anda jalankan sejauh ini selama bulan berjalan di Wilayah saat ini.

   Jika Anda adalah administrator Macie untuk sebuah organisasi, bagian **Perkiraan biaya** menunjukkan keseluruhan perkiraan biaya untuk organisasi Anda untuk bulan saat ini di Wilayah saat ini. Untuk menampilkan perkiraan total biaya tugas yang dijalankan untuk akun tertentu, pilih akun dalam tabel. Bagian **Perkiraan biaya** kemudian menunjukkan rincian perkiraan biaya untuk akun, termasuk perkiraan biaya tugas yang dijalankan. Untuk menampilkan data ini untuk akun yang berbeda, pilih akun di tabel. Untuk menghapus pilihan akun Anda, pilih **X** di samping ID akun.

Untuk meninjau dan memantau biaya aktual Anda, gunakan [AWS Manajemen Penagihan dan Biaya](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).

# Pengidentifikasi data terkelola direkomendasikan untuk pekerjaan penemuan data sensitif
<a name="discovery-jobs-mdis-recommended"></a>

Untuk mengoptimalkan hasil pekerjaan pencarian data sensitif Anda, Anda dapat mengonfigurasi pekerjaan individual untuk secara otomatis menggunakan kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk pekerjaan. *Pengidentifikasi data terkelola* adalah seperangkat kriteria dan teknik bawaan yang dirancang untuk mendeteksi jenis data sensitif tertentu — misalnya, kunci akses AWS rahasia, nomor kartu kredit, atau nomor paspor untuk negara atau wilayah tertentu.

Kumpulan pengidentifikasi data terkelola yang direkomendasikan dirancang untuk mendeteksi kategori umum dan jenis data sensitif. Berdasarkan penelitian kami, ini dapat mendeteksi kategori umum dan jenis data sensitif sambil juga mengoptimalkan hasil pekerjaan Anda dengan mengurangi kebisingan. Saat kami merilis pengidentifikasi data terkelola baru, kami menambahkannya ke set ini jika mereka cenderung mengoptimalkan hasil pekerjaan Anda lebih lanjut. Seiring waktu, kami mungkin juga menambah atau menghapus pengidentifikasi data terkelola yang ada dari set. Jika kami menambahkan atau menghapus pengenal data terkelola dari set yang disarankan, kami memperbarui halaman ini untuk menunjukkan sifat dan waktu perubahan. Untuk peringatan otomatis tentang perubahan ini, Anda dapat berlangganan umpan RSS di halaman riwayat [dokumen Macie](doc-history.md).

Saat membuat pekerjaan penemuan data sensitif, Anda menentukan pengenal data terkelola yang ingin digunakan oleh pekerjaan untuk menganalisis objek di bucket Amazon Simple Storage Service (Amazon S3). Untuk mengonfigurasi pekerjaan agar menggunakan kumpulan pengidentifikasi data terkelola yang disarankan, pilih opsi *Disarankan* saat Anda membuat pekerjaan. Pekerjaan kemudian akan secara otomatis menggunakan semua pengidentifikasi data terkelola yang ada di set yang direkomendasikan ketika pekerjaan mulai berjalan. Jika Anda mengonfigurasi pekerjaan untuk dijalankan lebih dari sekali, setiap proses akan secara otomatis menggunakan semua pengidentifikasi data terkelola yang ada di set yang disarankan saat proses dimulai.

Topik berikut mencantumkan pengidentifikasi data terkelola yang saat ini berada dalam kumpulan yang direkomendasikan, diatur berdasarkan kategori dan jenis data sensitif. Mereka menentukan pengidentifikasi unik (ID) untuk setiap pengidentifikasi data terkelola di set. ID ini menjelaskan jenis data sensitif yang dirancang untuk dideteksi oleh pengenal data terkelola, misalnya: `PGP_PRIVATE_KEY` untuk kunci pribadi PGP dan `USA_PASSPORT_NUMBER` untuk nomor paspor AS.

**Topics**
+ [Kredensial](#discovery-jobs-mdis-recommended-credentials)
+ [Informasi keuangan](#discovery-jobs-mdis-recommended-financial)
+ [Informasi Identifikasi Pribadi (PII)](#discovery-jobs-mdis-recommended-pii)
+ [Pembaruan ke set yang direkomendasikan](#discovery-jobs-mdis-recommended-updates)

 Untuk detail tentang pengidentifikasi data terkelola tertentu atau daftar lengkap semua pengidentifikasi data terkelola yang saat ini disediakan Macie, lihat. [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md)

## Kredensial
<a name="discovery-jobs-mdis-recommended-credentials"></a>

Untuk mendeteksi kemunculan data kredensil di objek S3, set yang disarankan menggunakan pengidentifikasi data terkelola berikut.


| Tipe data sensitif | ID pengenal data terkelola | 
| --- | --- | 
| AWS kunci akses rahasia | AWS\$1CREDENTIALS | 
| Header Otorisasi Dasar HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Kunci pribadi OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Kunci pribadi PGP | PGP\$1PRIVATE\$1KEY | 
| Kunci pribadi Standar Kriptografi Kunci Publik (PKCS) | PKCS | 
| Kunci pribadi PuTTY | PUTTY\$1PRIVATE\$1KEY | 

## Informasi keuangan
<a name="discovery-jobs-mdis-recommended-financial"></a>

Untuk mendeteksi kejadian informasi keuangan di objek S3, set yang direkomendasikan menggunakan pengidentifikasi data terkelola berikut.


| Tipe data sensitif | ID pengenal data terkelola | 
| --- | --- | 
| Data strip magnetik kartu kredit | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Nomor kartu kredit | CREDIT\$1CARD\$1NUMBER(untuk nomor kartu kredit di dekat kata kunci) | 

## Informasi Identifikasi Pribadi (PII)
<a name="discovery-jobs-mdis-recommended-pii"></a>

Untuk mendeteksi kejadian informasi yang dapat diidentifikasi secara pribadi (PII) di objek S3, set yang direkomendasikan menggunakan pengidentifikasi data terkelola berikut.


| Tipe data sensitif | ID pengenal data terkelola | 
| --- | --- | 
| Nomor identifikasi lisensi | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (untuk AS), UK\$1DRIVERS\$1LICENSE | 
| Nomor Roll Pemilu | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Nomor identifikasi nasional | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Nomor Asuransi Nasional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Nomor paspor | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Nomor Pokok Wajib Pajak (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Nomor Jaminan Sosial (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Nomor identifikasi wajib pajak atau referensi | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## Pembaruan ke set yang direkomendasikan
<a name="discovery-jobs-mdis-recommended-updates"></a>

Tabel berikut menjelaskan perubahan pada kumpulan pengidentifikasi data terkelola yang kami rekomendasikan untuk pekerjaan penemuan data sensitif. Untuk peringatan otomatis tentang perubahan ini, berlangganan umpan RSS di halaman riwayat [dokumen Macie](doc-history.md).


| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
|  Ketersediaan umum  |  Rilis awal dari set yang direkomendasikan.  |  Juni 27, 2023  | 

# Menganalisis objek Amazon S3 terenkripsi
<a name="discovery-supported-encryption-types"></a>

Saat Anda mengaktifkan Amazon Macie untuk Anda Akun AWS, Macie membuat [peran terkait layanan yang memberi](service-linked-roles.md) Macie izin yang diperlukan untuk memanggil Amazon Simple Storage Service (Amazon S3) dan lainnya atas nama Anda. Layanan AWS Peran terkait layanan menyederhanakan proses penyiapan Layanan AWS karena Anda tidak perlu menambahkan izin secara manual untuk layanan untuk menyelesaikan tindakan atas nama Anda. Untuk mempelajari jenis peran ini, lihat peran [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) di *Panduan AWS Identity and Access Management Pengguna*.

Kebijakan izin untuk peran terkait layanan Macie (`AWSServiceRoleForAmazonMacie`) memungkinkan Macie melakukan tindakan yang mencakup pengambilan informasi tentang bucket dan objek S3 Anda, serta mengambil dan menganalisis objek di bucket S3 Anda. Jika akun Anda adalah akun administrator Macie untuk suatu organisasi, kebijakan tersebut juga memungkinkan Macie untuk melakukan tindakan ini atas nama Anda untuk akun anggota di organisasi Anda.

Jika objek S3 dienkripsi, kebijakan izin untuk peran terkait layanan Macie biasanya memberi Macie izin yang diperlukan untuk mendekripsi objek. Namun, ini tergantung pada jenis enkripsi yang digunakan. Hal ini juga dapat tergantung pada apakah Macie diperbolehkan untuk menggunakan kunci enkripsi yang sesuai.

**Topics**
+ [Opsi enkripsi untuk objek S3](#discovery-supported-encryption-types-matrix)
+ [Mengizinkan Macie menggunakan pelanggan yang dikelola AWS KMS key](#discovery-supported-encryption-cmk-configuration)

## Opsi enkripsi untuk objek Amazon S3
<a name="discovery-supported-encryption-types-matrix"></a>

Amazon S3 mendukung beberapa opsi enkripsi untuk objek S3. Untuk sebagian besar opsi ini, Amazon Macie dapat mendekripsi objek dengan menggunakan peran terkait layanan Macie untuk akun Anda. Namun, hal ini tergantung pada tipe enkripsi yang digunakan untuk mengenkripsi suatu objek.

**Enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)**  
Jika objek dienkripsi menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3), Macie dapat mendekripsi objek tersebut.  
Untuk mempelajari jenis enkripsi ini, lihat [Menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 di](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) Panduan Pengguna Layanan Penyimpanan *Sederhana Amazon*.

**Enkripsi sisi server dengan AWS KMS keys (DSSE-KMS dan SSE-KMS)**  
Jika objek dienkripsi menggunakan enkripsi sisi server dua lapisan atau enkripsi sisi server dengan AWS terkelola AWS KMS key (DSSE-KMS atau SSE-KMS), Macie dapat mendekripsi objek tersebut.  
[Jika objek dienkripsi menggunakan enkripsi sisi server dua lapis atau enkripsi sisi server dengan pelanggan yang dikelola AWS KMS key (DSSE-KMS atau SSE-KMS), Macie dapat mendekripsi objek hanya jika Anda mengizinkan Macie menggunakan kunci tersebut.](#discovery-supported-encryption-cmk-configuration) Ini adalah kasus untuk objek yang dienkripsi dengan kunci KMS dikelola sepenuhnya di dalam AWS KMS dan kunci KMS di penyimpanan kunci eksternal. Jika Macie tidak diizinkan menggunakan kunci KMS yang berlaku, Macie hanya dapat menyimpan dan melaporkan metadata untuk objek tersebut.  
*Untuk mempelajari jenis enkripsi ini, lihat [Menggunakan enkripsi sisi server dua lapis dengan AWS KMS keys dan Menggunakan enkripsi sisi server dengan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) [Panduan Pengguna Layanan Penyimpanan Sederhana AWS KMS keys](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) Amazon.*  
Anda dapat secara otomatis membuat daftar semua pelanggan yang dikelola AWS KMS keys yang perlu diakses Macie untuk menganalisis objek di bucket S3 untuk akun Anda. Untuk melakukan ini, jalankan skrip AWS KMS Permission Analyzer, yang tersedia dari repositori [Amazon Macie](https://github.com/aws-samples/amazon-macie-scripts) Scripts. GitHub Script juga dapat menghasilkan script tambahan dari AWS Command Line Interface (AWS CLI) perintah. Anda dapat menjalankan perintah tersebut secara opsional untuk memperbarui pengaturan konfigurasi dan kebijakan yang diperlukan untuk kunci KMS yang Anda tentukan.

**Enkripsi sisi server dengan kunci yang disediakan pelanggan (SSE-C)**  
Jika objek dienkripsi menggunakan enkripsi sisi server dengan kunci yang disediakan pelanggan (SSE-C), Macie tidak dapat mendekripsi objek tersebut. Macie hanya dapat menyimpan dan melaporkan metadata untuk objek.  
Untuk mempelajari jenis enkripsi ini, lihat [Menggunakan enkripsi sisi server dengan kunci yang disediakan pelanggan di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html) Layanan Penyimpanan *Sederhana Amazon*.

**Enkripsi sisi klien**  
Jika objek dienkripsi menggunakan enkripsi sisi klien, Macie tidak dapat mendekripsi objek tersebut. Macie hanya dapat menyimpan dan melaporkan metadata untuk objek. Misalnya, Macie dapat melaporkan ukuran objek dan tag yang terkait dengan objek tersebut.   
Untuk mempelajari jenis enkripsi ini dalam konteks Amazon S3, lihat [Melindungi data dengan menggunakan enkripsi sisi klien di](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html) Panduan Pengguna Layanan *Penyimpanan Sederhana Amazon*.

Anda dapat [memfilter inventaris bucket](monitoring-s3-inventory-filter.md) di Macie untuk menentukan bucket S3 mana yang menyimpan objek yang menggunakan jenis enkripsi tertentu. Anda juga dapat menentukan bucket mana yang secara default menggunakan tipe enkripsi sisi server tertentu saat menyimpan objek baru. Tabel berikut memberikan contoh filter yang dapat Anda terapkan ke inventaris bucket Anda untuk menemukan informasi ini.


| Untuk menunjukkan bucket yang... | Terapkan filter ini... | 
| --- | --- | 
| Menyimpan objek yang menggunakan enkripsi SSE-C | Jumlah objek dengan enkripsi disediakan Pelanggan dan Dari = 1 | 
| Menyimpan objek yang menggunakan enkripsi DSSE-KMS atau SSE-KMS | Jumlah objek dengan enkripsi AWS KMS  dikelola dan Dari = 1 | 
| Menyimpan objek yang menggunakan enkripsi SSE-S3 | Jumlah objek dengan enkripsi dikelola Amazon S3 dan Dari = 1 | 
| Menyimpan objek yang menggunakan enkripsi sisi klien (atau tidak dienkripsi) | Jumlah objek berdasarkan enkripsi adalah Tidak ada enkripsi dan Dari = 1 | 
| Enkripsi objek baru secara default menggunakan enkripsi DSSE-KMS | Enkripsi default = aws:kms:dsse | 
| Enkripsi objek baru secara default menggunakan enkripsi SSE-KMS | Enkripsi default = aws:kms | 
| Enkripsi objek baru secara default menggunakan enkripsi SSE-S3 | Enkripsi default = AES256 | 

Jika bucket dikonfigurasi untuk mengenkripsi objek baru secara default menggunakan enkripsi DSSE-KMS atau SSE-KMS, Anda juga dapat menentukan mana yang digunakan. AWS KMS key Untuk melakukan ini, pilih ember di halaman **bucket S3**. Di panel detail bucket, di bawah **enkripsi sisi server**, lihat bidang. **AWS KMS key** Bidang ini menunjukkan Nama Sumber Daya Amazon (ARN) atau pengenal unik (ID kunci) untuk kunci tersebut.

## Mengizinkan Macie menggunakan pelanggan yang dikelola AWS KMS key
<a name="discovery-supported-encryption-cmk-configuration"></a>

Jika objek Amazon S3 dienkripsi menggunakan enkripsi sisi server dua lapisan atau enkripsi sisi server dengan pelanggan yang dikelola (DSSE-KMS AWS KMS key atau SSE-KMS), Amazon Macie dapat mendekripsi objek hanya jika diizinkan untuk menggunakan kunci. Cara menyediakan akses ini tergantung pada apakah akun yang memiliki kunci juga memiliki bucket S3 yang menyimpan objek:
+ Jika akun yang sama memiliki AWS KMS key dan bucket, pengguna akun harus memperbarui kebijakan kunci. 
+ Jika satu akun memiliki AWS KMS key dan akun lain memiliki bucket, pengguna akun yang memiliki kunci harus mengizinkan akses lintas akun ke kunci tersebut.

Topik ini menjelaskan cara melakukan tugas-tugas ini dan memberikan contoh untuk kedua skenario tersebut. Untuk mempelajari selengkapnya tentang mengizinkan akses ke pelanggan yang dikelola AWS KMS keys, lihat [akses kunci KMS dan izin di Panduan AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) *Pengembang*.

### Mengizinkan akses akun yang sama ke kunci yang dikelola pelanggan
<a name="discovery-supported-encryption-cmk-configuration-1account"></a>

Jika akun yang sama memiliki bucket AWS KMS key dan S3, pengguna akun harus menambahkan pernyataan ke kebijakan untuk kunci tersebut. Pernyataan tambahan harus mengizinkan peran terkait layanan Macie agar akun dapat mendekripsi data dengan menggunakan kunci. Untuk informasi detail tentang pembaruan kebijakan kunci, lihat [Mengganti kebijakan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) dalam *Panduan Developer AWS Key Management Service *.

Dalam pernyataan:
+ `Principal`Elemen harus menentukan Nama Sumber Daya Amazon (ARN) dari peran terkait layanan Macie untuk akun yang memiliki bucket dan S3. AWS KMS key 

  Jika akun dalam opt-in Wilayah AWS, ARN juga harus menyertakan kode Wilayah yang sesuai untuk Wilayah tersebut. Misalnya, jika akun berada di Wilayah Timur Tengah (Bahrain), yang memiliki kode Wilayah me-south-1, `Principal` elemen harus menentukan`arn:aws:iam::123456789012:role/aws-service-role/macie.me-south-1.amazonaws.com/AWSServiceRoleForAmazonMacie`, di mana *ID* akun untuk akun tersebut. *123456789012* Untuk daftar kode Wilayah untuk Wilayah di mana Macie saat ini tersedia, lihat [titik akhir dan kuota Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) di. *Referensi Umum AWS*
+ Array `Action` harus menentukan tindakan `kms:Decrypt`. Ini adalah satu-satunya AWS KMS tindakan yang Macie harus diizinkan untuk melakukan untuk mendekripsi objek S3 yang dienkripsi dengan kunci.

Berikut ini adalah contoh pernyataan untuk ditambahkan ke kebijakan untuk AWS KMS key. 

```
{
    "Sid": "Allow the Macie service-linked role to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

Dalam contoh sebelumnya: 
+ `AWS`Bidang dalam `Principal` elemen menentukan ARN dari peran `AWSServiceRoleForAmazonMacie` terkait layanan Macie () untuk akun. Ini memungkinkan peran terkait layanan Macie untuk melakukan tindakan yang ditentukan oleh pernyataan kebijakan. *123456789012*adalah contoh ID akun. Ganti nilai ini dengan ID akun untuk akun yang memiliki kunci KMS dan bucket S3.
+ `Action`Array menentukan tindakan yang diizinkan untuk dilakukan oleh peran terkait layanan Macie menggunakan kunci KMS — mendekripsi ciphertext yang dienkripsi dengan kunci.

Tempat Anda menambahkan pernyataan ini ke kebijakan kunci bergantung pada struktur dan elemen yang saat ini berisi kebijakan. Ketika Anda menambahkan pernyataan, pastikan bahwa sintaksnya valid. Kebijakan kunci menggunakan format JSON. Ini berarti bahwa Anda juga harus menambahkan koma sebelum atau setelah pernyataan, tergantung pada tempat Anda menambahkan pernyataan ke kebijakan. 

### Mengizinkan akses lintas akun ke kunci yang dikelola pelanggan
<a name="discovery-supported-encryption-cmk-configuration-xaccount"></a>

Jika satu akun memiliki AWS KMS key (*pemilik kunci*) dan akun lain memiliki bucket S3 (pemilik bucket), *pemilik* kunci harus memberi pemilik bucket akses lintas akun ke kunci KMS. Untuk melakukan ini, pemilik kunci terlebih dahulu memastikan bahwa kebijakan kunci memungkinkan pemilik bucket untuk menggunakan kunci dan membuat hibah untuk kunci tersebut. Pemilik ember kemudian membuat hibah untuk kunci tersebut. *Hibah* adalah instrumen kebijakan yang memungkinkan AWS prinsipal untuk menggunakan kunci KMS dalam operasi kriptografi jika kondisi yang ditentukan oleh hibah terpenuhi. Dalam hal ini, hibah mendelegasikan izin yang relevan ke peran terkait layanan Macie untuk akun pemilik bucket.

Untuk informasi detail tentang pembaruan kebijakan kunci, lihat [Mengganti kebijakan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) dalam *Panduan Developer AWS Key Management Service *. Untuk mempelajari tentang hibah, lihat [Hibah AWS KMS di Panduan AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) *Pengembang*.

**Langkah 1: Perbarui kebijakan utama**  
Dalam kebijakan kunci, pemilik kunci harus memastikan bahwa kebijakan tersebut mencakup dua pernyataan:
+ Pernyataan pertama memungkinkan pemilik bucket menggunakan kunci untuk mendekripsi data.
+ Pernyataan kedua memungkinkan pemilik bucket untuk membuat hibah untuk peran terkait layanan Macie untuk akun mereka (pemilik bucket).

Dalam pernyataan pertama, elemen `Principal` harus menentukan ARN dari akun pemilik bucket. Array `Action` harus menentukan tindakan `kms:Decrypt`. Ini adalah satu-satunya AWS KMS tindakan yang Macie harus diizinkan untuk melakukan untuk mendekripsi objek yang dienkripsi dengan kunci. Berikut ini adalah contoh pernyataan ini dalam kebijakan untuk AWS KMS key. 

```
{
    "Sid": "Allow account 111122223333 to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

Dalam contoh sebelumnya: 
+ `AWS`Bidang dalam `Principal` elemen menentukan ARN akun *111122223333* pemilik bucket (). Hal ini memungkinkan pemilik bucket untuk melakukan tindakan yang ditentukan oleh pernyataan kebijakan. *111122223333*adalah contoh ID akun. Ganti nilai ini dengan ID akun untuk akun pemilik bucket.
+ `Action`Array menentukan tindakan yang diizinkan oleh pemilik bucket menggunakan kunci KMS—mendekripsi ciphertext yang dienkripsi dengan kunci.

Pernyataan kedua di kebijakan kunci mengizinkan pemilik bucket membuat hibah untuk peran terkait layanan Macie untuk akun mereka. Dalam pernyataan ini, elemen `Principal` harus menentukan ARN dari akun pemilik bucket. Array `Action` harus menentukan tindakan `kms:CreateGrant`. Elemen `Condition` dapat memfilter akses ke tindakan `kms:CreateGrant` yang ditentukan dalam pernyataan. Berikut ini adalah contoh pernyataan ini dalam kebijakan untuk AWS KMS key.

```
{
    "Sid": "Allow account 111122223333 to create a grant",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:CreateGrant"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:GranteePrincipal": "arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie"
        }
    }
}
```

Dalam contoh sebelumnya:
+ `AWS`Bidang dalam `Principal` elemen menentukan ARN akun *111122223333* pemilik bucket (). Hal ini memungkinkan pemilik bucket untuk melakukan tindakan yang ditentukan oleh pernyataan kebijakan. *111122223333*adalah contoh ID akun. Ganti nilai ini dengan ID akun untuk akun pemilik bucket.
+ `Action`Array menentukan tindakan yang diizinkan dilakukan pemilik bucket pada kunci KMS—buat hibah untuk kunci tersebut.
+ Elemen `Condition` menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) `StringEquals` dan [kunci syarat](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html#awskeymanagementservice-policy-keys) `kms:GranteePrincipal` untuk memfilter akses ke tindakan yang ditentukan oleh pernyataan kebijakan. Dalam hal ini, pemilik bucket hanya dapat membuat hibah untuk yang ditentukan`GranteePrincipal`, yang merupakan ARN dari peran terkait layanan Macie untuk akun mereka. Dalam ARN itu, *111122223333* adalah contoh ID akun. Ganti nilai ini dengan ID akun untuk akun pemilik bucket.

  Jika akun pemilik bucket ikut serta Wilayah AWS, sertakan juga kode Wilayah yang sesuai di ARN peran terkait layanan Macie. Misalnya, jika akun berada di Wilayah Middle East (Bahrain), yang memiliki kode Wilayah *me-south-1*, ganti `macie.amazonaws.com` dengan `macie.me-south-1.amazonaws.com` di ARN. Untuk daftar kode Wilayah untuk Wilayah di mana Macie saat ini tersedia, lihat [titik akhir dan kuota Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) di. *Referensi Umum AWS*

Tempat pemilik kunci menambah pernyataan ke kebijakan kunci bergantung pada struktur dan elemen yang saat ini berisi kebijakan. Ketika pemilik kunci menambahkan pernyataan, mereka harus memastikan bahwa sintaksnya valid. Kebijakan kunci menggunakan format JSON. Ini berarti bahwa pemilik kunci juga harus menambahkan koma sebelum atau sesudah setiap pernyataan, tergantung di mana mereka menambahkan pernyataan ke kebijakan.

**Langkah 2: Buat hibah**  
Setelah pemilik kunci memperbarui kebijakan kunci seperlunya, pemilik bucket harus membuat hibah untuk kunci tersebut. Pemberian ini mendelegasikan izin yang relevan ke peran terkait layanan Macie untuk akun (pemilik bucket) mereka. Sebelum pemilik bucket membuat hibah, mereka harus memverifikasi bahwa mereka diizinkan untuk melakukan tindakan `kms:CreateGrant` untuk akun mereka. Tindakan ini memungkinkan mereka untuk menambahkan hibah ke pelanggan yang sudah ada dan dikelola AWS KMS key.

Untuk membuat hibah, pemilik bucket dapat menggunakan [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)pengoperasian AWS Key Management Service API. Ketika pemilik bucket membuat hibah, mereka harus menentukan nilai berikut untuk parameter yang diperlukan:
+ `KeyId`— ARN dari kunci KMS. Untuk akses lintas akun ke kunci KMS, nilai ini harus berupa ARN. Tidak bisa menggunakan kunci ID.
+ `GranteePrincipal`— ARN dari peran terkait layanan Macie () `AWSServiceRoleForAmazonMacie` untuk akun mereka. Nilai ini seharusnya`arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`, di *111122223333* mana ID akun untuk akun pemilik bucket.

  Jika akun mereka berada di Wilayah keikutsertaan, ARN harus menyertakan kode Wilayah yang sesuai. Misalnya, jika akun mereka berada di Wilayah Timur Tengah (Bahrain), yang memiliki kode Wilayah *me-south-1*, ARN `arn:aws:iam::111122223333:role/aws-service-role/macie.me-south-1.amazonaws.com/AWSServiceRoleForAmazonMacie` seharusnya berada, *111122223333* di mana ID akun untuk akun pemilik bucket.
+ `Operations`— Tindakan AWS KMS dekripsi ()`Decrypt`. Ini adalah satu-satunya AWS KMS tindakan yang Macie harus diizinkan untuk melakukan untuk mendekripsi objek yang dienkripsi dengan kunci KMS.

Untuk membuat hibah untuk kunci KMS yang dikelola pelanggan dengan menggunakan AWS Command Line Interface (AWS CLI), jalankan perintah [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html). Contoh berikut menunjukkan caranya. Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris caret (^) untuk meningkatkan keterbacaan.

```
C:\> aws kms create-grant ^
--key-id arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab ^
--grantee-principal arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie ^
--operations "Decrypt"
```

Di mana:
+ `key-id`menentukan ARN dari kunci KMS untuk menerapkan hibah ke.
+ `grantee-principal`menentukan ARN peran terkait layanan Macie untuk akun yang diizinkan untuk melakukan tindakan yang ditentukan oleh hibah. Nilai ini harus sesuai dengan ARN yang ditentukan oleh `kms:GranteePrincipal` kondisi pernyataan kedua dalam kebijakan kunci.
+ `operations`menentukan tindakan bahwa hibah memungkinkan prinsipal yang ditentukan untuk melakukan—mendekripsi ciphertext yang dienkripsi dengan kunci KMS.

Jika perintah berjalan dengan berhasil, Anda menerima output yang mirip dengan berikut ini.

```
{
    "GrantToken": "<grant token>",
    "GrantId": "1a2b3c4d2f5e69f440bae30eaec9570bb1fb7358824f9ddfa1aa5a0dab1a59b2"
}
```

Yang mana `GrantToken` merupakan string yang unik, non-rahasia, variabel-panjang, base64-encoded yang mewakili hibah yang diciptakan, dan `GrantId` adalah pengidentifikasi unik untuk hibah.

# Menyimpan dan mempertahankan hasil penemuan data sensitif
<a name="discovery-results-repository-s3"></a>

Saat Anda menjalankan pekerjaan penemuan data sensitif atau Amazon Macie melakukan penemuan data sensitif otomatis, Macie membuat catatan analisis untuk setiap objek Amazon Simple Storage Service (Amazon S3) yang disertakan dalam cakupan analisis. Catatan ini, disebut sebagai *hasil penemuan data sensitif*, mencatat detail tentang analisis yang dilakukan Macie pada objek S3 individu. Ini termasuk objek yang Macie tidak mendeteksi data sensitif, dan karena itu tidak menghasilkan temuan, dan objek yang tidak dapat dianalisis Macie karena kesalahan atau masalah. Jika Macie mendeteksi data sensitif dalam suatu objek, catatan tersebut mencakup data dari temuan yang sesuai serta informasi tambahan. Hasil penemuan data sensitif memberi Anda catatan analisis yang dapat membantu audit atau investigasi privasi dan perlindungan data.

Macie menyimpan hasil penemuan data sensitif Anda hanya selama 90 hari. Untuk mengakses hasil Anda dan mengaktifkan penyimpanan dan retensi jangka panjang, konfigurasikan Macie untuk mengenkripsi hasil dengan kunci AWS Key Management Service (AWS KMS) dan menyimpannya dalam bucket S3. Bucket dapat berfungsi sebagai repositori jangka panjang definitif untuk semua hasil penemuan data sensitif Anda. Anda kemudian dapat secara opsional mengakses dan menanyakan hasil di repositori itu.

Topik ini memandu Anda melalui proses penggunaan Konsol Manajemen AWS untuk mengonfigurasi repositori untuk hasil penemuan data sensitif Anda. Konfigurasi adalah kombinasi dari enkripsi hasil, bucket tujuan umum S3 yang menyimpan hasil, dan pengaturan Macie yang menentukan kunci dan bucket mana yang akan digunakan. AWS KMS key Jika Anda lebih suka mengonfigurasi pengaturan Macie secara terprogram, Anda dapat menggunakan [PutClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)pengoperasian Amazon Macie API.

Ketika Anda mengonfigurasi pengaturan di Macie, pilihan Anda hanya berlaku untuk Wilayah AWS saat ini. Jika Anda administrator Macie untuk suatu organisasi, pilihan Anda hanya berlaku untuk akun Anda. Pilihan tersebut tidak berlaku untuk akun anggota yang terkait. Jika Anda mengaktifkan penemuan data sensitif otomatis atau menjalankan pekerjaan penemuan data sensitif untuk menganalisis data untuk akun anggota, Macie menyimpan hasil penemuan data sensitif di repositori untuk akun administrator Anda.

Jika Anda menggunakan Macie dalam beberapa Wilayah AWS, konfigurasikan pengaturan repositori untuk setiap Wilayah tempat Anda menggunakan Macie. Anda dapat secara opsional menyimpan hasil penemuan data sensitif untuk beberapa Wilayah dalam bucket S3 yang sama. Namun, perhatikan persyaratan berikut:
+ Untuk menyimpan hasil untuk Wilayah yang AWS diaktifkan secara default Akun AWS, seperti Wilayah AS Timur (Virginia N.), Anda harus memilih bucket di Wilayah yang diaktifkan secara default. Hasilnya tidak dapat disimpan dalam bucket di Wilayah keikutsertaan (Wilayah yang dinonaktifkan secara default).
+ Untuk menyimpan hasil untuk Wilayah keikutsertaan, seperti Wilayah Timur Tengah (Bahrain), Anda harus memilih ember di Wilayah yang sama atau Wilayah yang diaktifkan secara default. Hasilnya tidak dapat disimpan dalam ember di Wilayah keikutsertaan yang berbeda.

Untuk menentukan apakah Wilayah diaktifkan secara default, lihat [Mengaktifkan atau menonaktifkan Wilayah AWS di akun Anda](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) di *Panduan AWS Account Management Pengguna*. Selain persyaratan sebelumnya, pertimbangkan juga apakah Anda ingin [mengambil sampel data sensitif](findings-retrieve-sd.md) yang dilaporkan Macie dalam temuan individu. Untuk mengambil sampel data sensitif dari objek S3 yang terpengaruh, semua sumber daya dan data berikut harus disimpan di Wilayah yang sama: objek yang terpengaruh, temuan yang berlaku, dan hasil penemuan data sensitif yang sesuai.

**Topics**
+ [Sebelum Anda mulai: Pelajari konsep-konsep kunci](#discovery-results-repository-s3-overview)
+ [Langkah 1: Verifikasi izin Anda](#discovery-results-repository-s3-permissions)
+ [Langkah 2: Konfigurasikan AWS KMS key](#discovery-results-repository-s3-key-policy)
+ [Langkah 3: Pilih ember S3](#discovery-results-repository-s3-choose-bucket)

## Sebelum Anda mulai: Pelajari konsep-konsep kunci
<a name="discovery-results-repository-s3-overview"></a>

Amazon Macie secara otomatis membuat hasil penemuan data sensitif untuk setiap objek Amazon S3 yang dianalisis atau coba dianalisis saat Anda menjalankan pekerjaan penemuan data sensitif atau melakukan penemuan data sensitif otomatis. Hal ini mencakup:
+ Objek yang Macie mendeteksi data sensitif, dan karena itu juga menghasilkan temuan data sensitif.
+ Objek yang Macie tidak mendeteksi data sensitif, dan karenanya tidak menghasilkan temuan data sensitif.
+ Objek yang tidak dapat dianalisis Macie karena kesalahan atau masalah seperti pengaturan izin atau penggunaan file atau format penyimpanan yang tidak didukung.

Jika Macie mendeteksi data sensitif dalam objek S3, hasil penemuan data sensitif mencakup data dari temuan data sensitif yang sesuai. Ini memberikan informasi tambahan juga, seperti lokasi tempat terjadinya 1.000 kejadian dari setiap tipe data sensitif yang Macie temukan dalam objek. Contoh: 
+ Nomor kolom dan baris untuk sel atau bidang di buku kerja Microsoft Excel, file CSV, atau file TSV
+ Jalur ke bidang atau array dalam file JSON atau JSON Lines
+ Nomor baris untuk baris dalam file teks non-biner selain file CSV, JSON, JSON Lines, atau TSV, misalnya, file HTML, TXT, atau XML
+ Nomor halaman untuk halaman dalam file Format Dokumen Portabel Adobe (PDF)
+ Indeks catatan dan jalur ke bidang dalam catatan di kontainer objek Apache Avro atau file Apache Parket

Jika objek S3 yang terpengaruh adalah file arsip, seperti file.tar atau .zip, hasil penemuan data sensitif juga menyediakan data lokasi terperinci untuk kemunculan data sensitif dalam file individual yang diekstrak Macie dari arsip. Macie tidak menyertakan informasi ini dalam temuan data sensitif untuk file arsip. Untuk melaporkan data lokasi, hasil penemuan data sensitif menggunakan skema [JSON standar](findings-locate-sd-schema.md).

Hasil penemuan data sensitif tidak termasuk data sensitif yang ditemukan Macie. Sebaliknya, ini memberi Anda catatan analisis yang dapat membantu untuk audit atau investigasi.

Macie menyimpan hasil penemuan data sensitif Anda selama 90 hari. Anda tidak dapat mengaksesnya langsung di konsol Amazon Macie atau dengan Amazon Macie API. Sebagai gantinya, ikuti langkah-langkah dalam topik ini untuk mengonfigurasi Macie untuk mengenkripsi hasil Anda dengan AWS KMS key yang Anda tentukan, dan simpan hasilnya dalam bucket tujuan umum S3 yang juga Anda tentukan. Macie kemudian menulis hasilnya ke file JSON Lines (.jsonl), menambahkan file ke bucket sebagai file GNU Zip (.gz), dan mengenkripsi data menggunakan enkripsi SSE-KMS. Pada 8 November 2023, Macie juga menandatangani objek S3 yang dihasilkan dengan Kode Otentikasi Pesan (HMAC) berbasis Hash. AWS KMS key

Setelah Anda mengonfigurasi Macie untuk menyimpan hasil penemuan data sensitif Anda di bucket S3, bucket dapat berfungsi sebagai repositori jangka panjang definitif untuk hasilnya. Anda kemudian dapat secara opsional mengakses dan menanyakan hasil di repositori itu. 

**Kiat**  
Untuk contoh terperinci dan instruksional tentang bagaimana Anda dapat menanyakan dan menggunakan hasil penemuan data sensitif untuk menganalisis dan melaporkan potensi risiko keamanan data, lihat posting blog berikut di *Blog AWS Keamanan*: [Cara menanyakan dan memvisualisasikan hasil penemuan data sensitif Macie dengan Amazon Athena](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) dan Amazon Quick.  
Untuk contoh kueri Amazon Athena yang dapat Anda gunakan untuk menganalisis hasil penemuan data sensitif, kunjungi repositori [Amazon Macie Results Analytics](https://github.com/aws-samples/amazon-macie-results-analytics). GitHub Repositori ini juga menyediakan instruksi untuk mengkonfigurasi Athena untuk mengambil dan mendekripsi hasil Anda, dan skrip untuk membuat tabel untuk hasil.

## Langkah 1: Verifikasi izin Anda
<a name="discovery-results-repository-s3-permissions"></a>

Sebelum Anda mengonfigurasi repositori untuk hasil penemuan data sensitif Anda, verifikasi bahwa Anda memiliki izin yang Anda perlukan untuk mengenkripsi dan menyimpan hasilnya. Untuk memverifikasi izin Anda, gunakan AWS Identity and Access Management (IAM) untuk meninjau kebijakan IAM yang dilampirkan pada identitas IAM Anda. Kemudian bandingkan informasi dalam kebijakan tersebut dengan daftar tindakan berikut yang harus Anda lakukan untuk mengonfigurasi repositori.

**Amazon Macie**  
Untuk Macie, verifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:  
`macie2:PutClassificationExportConfiguration`  
Tindakan ini memungkinkan Anda menambahkan atau mengubah pengaturan repositori di Macie.

**Amazon S3**  
Untuk Amazon S3, verifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:  
+ `s3:CreateBucket`
+ `s3:GetBucketLocation`
+ `s3:ListAllMyBuckets`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
Tindakan ini memungkinkan Anda mengakses dan mengonfigurasi bucket tujuan umum S3 yang dapat berfungsi sebagai repositori.

**AWS KMS**  
Untuk menggunakan konsol Amazon Macie untuk menambah atau mengubah setelan repositori, pastikan juga bahwa Anda diizinkan melakukan tindakan berikut: AWS KMS   
+ `kms:DescribeKey`
+ `kms:ListAliases`
Tindakan ini memungkinkan Anda untuk mengambil dan menampilkan informasi tentang AWS KMS keys untuk akun Anda. Anda kemudian dapat memilih salah satu kunci ini untuk mengenkripsi hasil penemuan data sensitif Anda.  
Jika Anda berencana untuk membuat yang baru AWS KMS key untuk mengenkripsi data, Anda juga harus diizinkan untuk melakukan tindakan berikut:`kms:CreateKey`,`kms:GetKeyPolicy`, dan`kms:PutKeyPolicy`.

Jika Anda tidak diizinkan untuk melakukan tindakan yang diperlukan, mintalah bantuan AWS administrator Anda sebelum melanjutkan ke langkah berikutnya.

## Langkah 2: Konfigurasikan AWS KMS key
<a name="discovery-results-repository-s3-key-policy"></a>

Setelah memverifikasi izin, tentukan Macie mana yang AWS KMS key ingin digunakan Macie untuk mengenkripsi hasil penemuan data sensitif Anda. Kuncinya harus berupa kunci KMS enkripsi simetris yang dikelola pelanggan yang diaktifkan Wilayah AWS sama dengan bucket S3 tempat Anda ingin menyimpan hasilnya.

Kuncinya bisa ada AWS KMS key dari akun Anda sendiri, atau yang sudah ada AWS KMS key yang dimiliki akun lain. Jika Anda ingin menggunakan kunci KMS baru, buat kunci sebelum melanjutkan. Jika Anda ingin menggunakan kunci yang ada yang dimiliki akun lain, dapatkan Nama Sumber Daya Amazon (ARN) dari kunci tersebut. Anda harus memasukkan ARN ini ketika Anda mengonfigurasi pengaturan repositori di Macie. Untuk informasi tentang membuat dan meninjau pengaturan kunci KMS, lihat Panduan [AWS Key Management Service Pengembang](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html).

**catatan**  
Kuncinya bisa berupa AWS KMS key di toko kunci eksternal. Namun, kuncinya mungkin lebih lambat dan kurang dapat diandalkan daripada kunci yang dikelola sepenuhnya di dalamnya AWS KMS. Anda dapat mengurangi risiko ini dengan menyimpan hasil penemuan data sensitif Anda di bucket S3 yang dikonfigurasi untuk menggunakan kunci sebagai Kunci Bucket S3. Melakukannya mengurangi jumlah AWS KMS permintaan yang harus dibuat untuk mengenkripsi hasil penemuan data sensitif Anda.  
Untuk informasi tentang penggunaan kunci KMS di penyimpanan kunci eksternal, lihat [Penyimpanan kunci eksternal](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-external.html) di *Panduan AWS Key Management Service Pengembang*. Untuk informasi tentang menggunakan Kunci Bucket S3, lihat [Mengurangi biaya SSE-KMS dengan Kunci Bucket Amazon S3 di Panduan Pengguna Layanan Penyimpanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) Sederhana *Amazon*.

Setelah Anda menentukan kunci KMS mana yang ingin digunakan Macie, berikan izin kepada Macie untuk menggunakan kunci tersebut. Jika tidak, Macie tidak akan dapat mengenkripsi atau menyimpan hasil Anda di repositori. Untuk memberikan izin kepada Macie untuk menggunakan kunci, perbarui kebijakan kunci untuk kunci tersebut. Untuk informasi terperinci tentang kebijakan utama dan mengelola akses ke kunci KMS, lihat [Kebijakan utama AWS KMS di](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Panduan AWS Key Management Service Pengembang*.

**Untuk memperbarui kebijakan utama**

1. Buka AWS KMS konsol di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

1. Pilih kunci yang Anda ingin Macie gunakan untuk mengenkripsi hasil penemuan data sensitif Anda.

1. Di tab **Kebijakan kunci**, pilih **Edit**.

1. Salin pernyataan berikut ke clipboard Anda, lalu tambahkan ke kebijakan:

   ```
   {
       "Sid": "Allow Macie to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "macie.amazonaws.com"
       },
       "Action": [
           "kms:GenerateDataKey",
           "kms:Encrypt"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
                "aws:SourceArn": [
                    "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                    "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                ]
            }
       }
   }
   ```
**catatan**  
Saat Anda menambahkan pernyataan ke kebijakan, pastikan sintaksnya valid. Kebijakan menggunakan format JSON. Ini berarti bahwa Anda juga perlu menambahkan koma sebelum atau sesudah pernyataan, tergantung di tempat Anda menambahkan pernyataan ke kebijakan. Jika Anda menambahkan pernyataan sebagai pernyataan terakhir, tambahkan koma setelah tanda kurung kurawal penutup untuk pernyataan sebelumnya. Jika Anda menambahkannya sebagai pernyataan pertama atau di antara dua pernyataan yang ada, tambahkan koma setelah tanda kurung kurawal penutup untuk pernyataan tersebut.

1. Perbarui pernyataan dengan nilai yang benar untuk lingkungan Anda:
   + Di `Condition` bidang, ganti nilai placeholder, di mana:
     + *111122223333*adalah ID akun untuk Anda Akun AWS.
     + *us-east-1*adalah kode Region untuk Wilayah AWS di mana Anda menggunakan Macie dan ingin mengizinkan Macie untuk menggunakan kunci.

       Jika Anda menggunakan Macie di beberapa Wilayah dan ingin mengizinkan Macie menggunakan kunci di Wilayah tambahan, tambahkan `aws:SourceArn` ketentuan untuk setiap Wilayah tambahan. Contoh:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
           "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
           "arn:aws:macie2:us-west-2:111122223333:export-configuration:*",
           "arn:aws:macie2:us-west-2:111122223333:classification-job/*"
       ]
       ```

       Atau, Anda dapat mengizinkan Macie untuk menggunakan kunci di semua Wilayah. Untuk melakukan ini, ganti nilai placeholder dengan karakter wildcard (). `*` Contoh:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:*:111122223333:export-configuration:*",
           "arn:aws:macie2:*:111122223333:classification-job/*"
       ]
       ```
   + Jika Anda menggunakan Macie di Wilayah keikutsertaan, tambahkan kode Wilayah yang sesuai ke nilai bidang tersebut`Service`. Misalnya, jika Anda menggunakan Macie di Wilayah Timur Tengah (Bahrain), yang memiliki *me-south-1*kode Wilayah, `macie.amazonaws.com` ganti dengan. `macie.me-south-1.amazonaws.com`

     Untuk daftar Wilayah di mana Macie saat ini tersedia dan kode Wilayah untuk masing-masing wilayah, lihat [titik akhir dan kuota Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) di. *Referensi Umum AWS*

   Perhatikan bahwa `Condition` bidang menggunakan dua kunci kondisi global IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Kondisi ini memungkinkan Macie untuk melakukan tindakan yang ditentukan hanya untuk akun Anda. Lebih khusus lagi, ini menentukan akun mana yang dapat melakukan tindakan yang ditentukan untuk sumber daya dan tindakan yang ditentukan oleh `aws:SourceArn` kondisi.

     Untuk memungkinkan Macie melakukan tindakan yang ditentukan untuk akun tambahan, tambahkan ID akun untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceAccount": [111122223333,444455556666]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Kondisi ini mencegah orang lain Layanan AWS melakukan tindakan yang ditentukan. Ini juga mencegah Macie menggunakan kunci saat melakukan tindakan lain untuk akun Anda. Dengan kata lain, ini memungkinkan Macie untuk mengenkripsi objek S3 dengan kunci hanya jika: objek adalah hasil penemuan data sensitif, dan hasilnya adalah untuk penemuan data sensitif otomatis atau pekerjaan penemuan data sensitif yang dibuat oleh akun yang ditentukan di Wilayah yang ditentukan.

     Untuk memungkinkan Macie melakukan tindakan yang ditentukan untuk akun tambahan, tambahkan ARNs untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceArn": [
         "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
         "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
         "arn:aws:macie2:us-east-1:444455556666:export-configuration:*",
         "arn:aws:macie2:us-east-1:444455556666:classification-job/*"
     ]
     ```

   Akun yang ditentukan oleh `aws:SourceAccount` dan `aws:SourceArn` kondisi harus cocok.

   Kondisi ini membantu mencegah Macie digunakan sebagai [wakil yang bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) selama transaksi dengan AWS KMS. Meskipun kami tidak merekomendasikannya, Anda dapat menghapus kondisi ini dari pernyataan.

1. Setelah selesai menambahkan dan memperbarui pernyataan, pilih **Simpan perubahan**.

## Langkah 3: Pilih ember S3
<a name="discovery-results-repository-s3-choose-bucket"></a>

Setelah memverifikasi izin dan mengonfigurasinya AWS KMS key, Anda siap menentukan bucket S3 mana yang ingin Anda gunakan sebagai repositori untuk hasil penemuan data sensitif Anda. Anda memiliki dua pilihan:
+ **Gunakan bucket S3 baru yang dibuat Macie** — Jika Anda memilih opsi ini, Macie secara otomatis membuat bucket tujuan umum S3 baru saat ini Wilayah AWS untuk hasil penemuan Anda. Macie juga menerapkan kebijakan bucket ke bucket. Kebijakan ini memungkinkan Macie untuk menambahkan objek ke bucket. Hal ini juga membutuhkan objek untuk dienkripsi dengan AWS KMS key yang Anda tentukan, menggunakan enkripsi SSE-KMS. Untuk meninjau kebijakan, pilih **Lihat kebijakan** di konsol Amazon Macie setelah Anda menentukan nama bucket dan kunci KMS yang akan digunakan.
+ **Gunakan bucket S3 yang ada yang Anda buat** – Jika Anda lebih memilih untuk menyimpan hasil penemuan Anda dalam bucket S3 tertentu yang Anda buat, buat bucket sebelum Anda melanjutkan. Ember harus berupa ember tujuan umum. Selain itu, pengaturan dan kebijakan bucket harus mengizinkan Macie menambahkan objek ke bucket. Topik ini menjelaskan setelan mana yang harus diperiksa dan cara memperbarui kebijakan. Topik ini juga memberikan contoh pernyataan untuk menambah kebijakan.

Bagian berikut memberikan instruksi untuk setiap opsi. Pilih bagian untuk opsi yang Anda inginkan.

### Gunakan bucket S3 baru yang dibuat Macie
<a name="discovery-results-repository-s3-new-bucket"></a>

Jika Anda lebih memilih menggunakan bucket S3 baru yang dibuat Macie untuk Anda, langkah terakhir dalam prosesnya adalah mengonfigurasi pengaturan repositori di Macie.

**Untuk mengonfigurasi pengaturan repositori di Macie**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Hasil penemuan**.

1. Di bawah **Repositori untuk hasil penemuan data sensitif**, pilih **Buat bucket**.

1. Di kotak **Buat bucket**, masukkan nama untuk bucket.

   Nama harus unik di semua bucket S3. Selain itu, nama hanya dapat terdiri dari huruf kecil, angka, titik (.), dan tanda hubung (-). Untuk persyaratan penamaan tambahan, lihat [Aturan penamaan bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) di dalam *Panduan Pengguna Amazon Simple Storage Service*.

1. Perluas bagian **Advanced**.

1. (Opsional) Untuk menentukan awalan yang akan digunakan di jalur ke lokasi di bucket, masukkan awalan di kotak **awalan hasil penemuan data**.

   Saat Anda memasukkan nilai, Macie memperbarui contoh di bawah kotak untuk menunjukkan jalur ke lokasi bucket tempat ia akan menyimpan hasil penemuan Anda.

1. Untuk **Blokir semua akses publik**, pilih **Ya** untuk mengaktifkan semua pengaturan blokir akses publik untuk bucket.

   Untuk informasi tentang pengaturan ini, lihat [Memblokir akses publik ke penyimpanan Amazon S3 Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) di dalam *Panduan Pengguna Amazon Simple Storage Service*.

1. Di bawah **Pengaturan enkripsi**, tentukan AWS KMS key yang Anda ingin Macie gunakan untuk mengenkripsi hasil:
   + Untuk menggunakan kunci dari akun Anda sendiri, pilih **Pilih kunci dari akun Anda**. Kemudian, dalam **AWS KMS key**daftar, pilih kunci yang akan digunakan. Daftar ini menampilkan kunci KMS enkripsi simetris yang dikelola pelanggan untuk akun Anda.
   + Untuk menggunakan kunci yang dimiliki akun lain, pilih **Masukkan ARN kunci dari** akun lain. Kemudian, di kotak **AWS KMS key ARN**, masukkan Nama Sumber Daya Amazon (ARN) dari kunci yang akan digunakan—misalnya,. **`arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`**

1. Setelah Anda selesai memasukkan pengaturan, pilih **Simpan**.

   Macie menguji pengaturan untuk memverifikasi bahwa mereka benar. Jika pengaturan salah, Macie menampilkan pesan kesalahan untuk membantu Anda mengatasi masalah.

Setelah Anda menyimpan pengaturan repositori, Macie menambahkan hasil penemuan yang ada untuk 90 hari sebelumnya ke repositori. Macie juga mulai menambahkan hasil penemuan baru ke repositori.

### Gunakan bucket S3 yang ada yang Anda buat
<a name="discovery-results-repository-s3-existing-bucket"></a>

Jika Anda lebih suka menyimpan hasil penemuan data sensitif di bucket S3 tertentu yang Anda buat, buat dan konfigurasikan bucket sebelum mengonfigurasi pengaturan di Macie. Saat Anda membuat bucket, perhatikan persyaratan berikut:
+ Ember harus berupa ember tujuan umum. Ini tidak bisa menjadi jenis bucket lain, seperti bucket direktori.
+ Untuk menyimpan hasil penemuan Anda untuk Wilayah yang diaktifkan secara default Akun AWS, seperti Wilayah AS Timur (Virginia N.), bucket harus berada di Wilayah yang diaktifkan secara default. Hasilnya tidak dapat disimpan dalam bucket di Wilayah keikutsertaan (Wilayah yang dinonaktifkan secara default).
+ Untuk menyimpan hasil penemuan Anda untuk Wilayah keikutsertaan, seperti Wilayah Timur Tengah (Bahrain), bucket harus berada di Wilayah yang sama atau Wilayah yang diaktifkan secara default. Hasilnya tidak dapat disimpan dalam ember di Wilayah keikutsertaan yang berbeda.

Untuk menentukan apakah Wilayah diaktifkan secara default, lihat [Mengaktifkan atau menonaktifkan Wilayah AWS di akun Anda](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) di *Panduan AWS Account Management Pengguna*.

Setelah membuat bucket, perbarui kebijakan bucket agar Macie dapat mengambil informasi tentang bucket dan menambahkan objek ke bucket. Anda kemudian dapat mengkonfigurasi pengaturan di Macie.

**Untuk memperbarui kebijakan bucket untuk bucket**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih bucket yang ingin Anda gunakan untuk menyimpan hasil penemuan Anda.

1. Pilih tab **Izin**.

1. Di bagian **Kebijakan bucket**, pilih **Edit**.

1. Salin kebijakan contoh berikut ke clipboard Anda:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Allow Macie to use the GetBucketLocation operation",
               "Effect": "Allow",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:GetBucketLocation",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": [
                           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                           "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                       ]
                   }
               }
           },
           {
               "Sid": "Allow Macie to add objects to the bucket",
               "Effect": "Allow",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": [
                           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                           "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                       ]
                   }
               }
           },
           {
               "Sid": "Deny unencrypted object uploads. This is optional",
               "Effect": "Deny",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringNotEquals": {
                       "s3:x-amz-server-side-encryption": "aws:kms"
                   }
               }
           },
           {
               "Sid": "Deny incorrect encryption headers. This is optional",
               "Effect": "Deny",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringNotEquals": {
                       "s3:x-amz-server-side-encryption-aws-kms-key-id": "arn:aws:kms:us-east-1:111122223333:key/KMSKeyId"
                   }
               }
           },
           {
               "Sid": "Deny non-HTTPS access",
               "Effect": "Deny",
               "Principal": "*",
               "Action": "s3:*",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "Bool": {
                       "aws:SecureTransport": "false"
                   }
               }
           }
       ]
   }
   ```

------

1. Tempel kebijakan contoh di editor **Kebijakan bucket** di konsol Amazon S3.

1. Perbarui kebijakan contoh dengan nilai yang benar untuk lingkungan Anda:
   + Dalam pernyataan opsional yang menyangkal header enkripsi yang salah:
     + Ganti *amzn-s3-demo-bucket* dengan nama ember. Untuk juga menentukan awalan untuk jalur ke lokasi di bucket, ganti *[optional prefix/]* dengan awalan. Jika tidak, hapus nilai *[optional prefix/]* placeholder.
     + Dalam `StringNotEquals` kondisi tersebut, ganti *arn:aws:kms:us-east-1:111122223333:key/KMSKeyId* dengan Amazon Resource Name (ARN) yang akan digunakan AWS KMS key untuk enkripsi hasil penemuan Anda.
   + Dalam semua pernyataan lainnya, ganti nilai placeholder, di mana:
     + *amzn-s3-demo-bucket*adalah nama ember.
     + *[optional prefix/]*adalah awalan untuk jalur ke lokasi di ember. Hapus nilai placeholder ini jika Anda tidak ingin menentukan awalan.
     + *111122223333*adalah ID akun untuk Anda Akun AWS.
     + *us-east-1*adalah kode Wilayah tempat Anda menggunakan Macie dan ingin mengizinkan Macie menambahkan hasil penemuan ke ember. Wilayah AWS 

       Jika Anda menggunakan Macie di beberapa Wilayah dan ingin mengizinkan Macie menambahkan hasil ke bucket untuk Wilayah tambahan, tambahkan `aws:SourceArn` ketentuan untuk setiap Wilayah tambahan. Contoh:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
           "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
           "arn:aws:macie2:us-west-2:111122223333:export-configuration:*",
           "arn:aws:macie2:us-west-2:111122223333:classification-job/*"
       ]
       ```

       Atau, Anda dapat mengizinkan Macie untuk menambahkan hasil ke bucket untuk semua Wilayah di mana Anda menggunakan Macie. Untuk melakukan ini, ganti nilai placeholder dengan karakter wildcard (). `*` Contoh:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:*:111122223333:export-configuration:*",
           "arn:aws:macie2:*:111122223333:classification-job/*"
       ]
       ```
   + Jika Anda menggunakan Macie di Region opt-in, tambahkan kode Region yang sesuai ke nilai untuk `Service` bidang di setiap pernyataan yang menentukan prinsip layanan Macie. Misalnya, jika Anda menggunakan Macie di Wilayah Timur Tengah (Bahrain), yang memiliki *me-south-1*kode Wilayah, `macie.amazonaws.com` ganti `macie.me-south-1.amazonaws.com` dengan di setiap pernyataan yang berlaku.

     Untuk daftar Wilayah di mana Macie saat ini tersedia dan kode Wilayah untuk masing-masing wilayah, lihat [titik akhir dan kuota Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) di. *Referensi Umum AWS*

   Perhatikan bahwa kebijakan contoh menyertakan pernyataan yang memungkinkan Macie menentukan Region mana bucket berada di (`GetBucketLocation`) dan menambahkan objek ke bucket (`PutObject`). Pernyataan ini mendefinisikan kondisi yang menggunakan dua kunci kondisi global IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Kondisi ini memungkinkan Macie untuk menambahkan hasil penemuan data sensitif ke bucket hanya untuk akun Anda. Ini mencegah Macie menambahkan hasil penemuan untuk akun lain ke ember. Lebih khusus lagi, kondisi menentukan akun mana yang dapat menggunakan bucket untuk sumber daya dan tindakan yang ditentukan oleh `aws:SourceArn` kondisi.

     Untuk menyimpan hasil akun tambahan di bucket, tambahkan ID akun untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceAccount": [111122223333,444455556666]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Kondisi ini membatasi akses ke bucket berdasarkan sumber objek yang ditambahkan ke bucket. Ini mencegah orang lain Layanan AWS menambahkan objek ke ember. Ini juga mencegah Macie menambahkan objek ke bucket saat melakukan tindakan lain untuk akun Anda. Lebih khusus lagi, kondisi ini memungkinkan Macie untuk menambahkan objek ke bucket hanya jika: objek adalah hasil penemuan data sensitif, dan hasilnya adalah untuk penemuan data sensitif otomatis atau pekerjaan penemuan data sensitif yang dibuat oleh akun yang ditentukan di Wilayah yang ditentukan.

     Untuk memungkinkan Macie melakukan tindakan yang ditentukan untuk akun tambahan, tambahkan ARNs untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceArn": [
         "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
         "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
         "arn:aws:macie2:us-east-1:444455556666:export-configuration:*",
         "arn:aws:macie2:us-east-1:444455556666:classification-job/*"
     ]
     ```

   Akun yang ditentukan oleh `aws:SourceAccount` dan `aws:SourceArn` kondisi harus cocok.

   Kedua kondisi tersebut membantu mencegah Macie digunakan sebagai [wakil yang bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) selama transaksi dengan Amazon S3. Meskipun kami tidak merekomendasikannya, Anda dapat menghapus kondisi ini dari kebijakan bucket.

1. Setelah Anda selesai memperbarui kebijakan bucket, pilih **Simpan perubahan**. 

Anda sekarang dapat mengonfigurasi pengaturan repositori di Macie.

**Untuk mengonfigurasi pengaturan repositori di Macie**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, di dalam **Pengaturan**, pilih **Hasil penemuan**.

1. DI bawah **Repositori untuk hasil penemuan data sensitif**, pilih **Bucket yang ada**.

1. Untuk **Pilih bucket**, pilih bucket yang ingin Anda simpan hasil penemuan Anda.

1. Untuk menentukan awalan jalur ke lokasi di bucket, perluas bagian **Advanced**. Kemudian, untuk **awalan hasil penemuan data**, masukkan awalan.

   Saat Anda memasukkan nilai, Macie memperbarui contoh di bawah kotak untuk menunjukkan jalur ke lokasi bucket tempat ia akan menyimpan hasil penemuan Anda.

1. Di bawah **Pengaturan enkripsi**, tentukan AWS KMS key yang Anda ingin Macie gunakan untuk mengenkripsi hasil:
   + Untuk menggunakan kunci dari akun Anda sendiri, pilih **Pilih kunci dari akun Anda**. Kemudian, dalam **AWS KMS key**daftar, pilih kunci yang akan digunakan. Daftar ini menampilkan kunci KMS enkripsi simetris yang dikelola pelanggan untuk akun Anda.
   + Untuk menggunakan kunci yang dimiliki akun lain, pilih **Masukkan ARN kunci dari** akun lain. Kemudian, di kotak **AWS KMS key ARN, masukkan ARN** dari kunci yang akan digunakan—misalnya,. **arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab**

1. Setelah Anda selesai memasukkan pengaturan, pilih **Simpan**.

   Macie menguji pengaturan untuk memverifikasi bahwa mereka benar. Jika pengaturan salah, Macie menampilkan pesan kesalahan untuk membantu Anda mengatasi masalah.

Setelah Anda menyimpan pengaturan repositori, Macie menambahkan hasil penemuan yang ada untuk 90 hari sebelumnya ke repositori. Macie juga mulai menambahkan hasil penemuan baru ke repositori.

**catatan**  
Jika Anda kemudian mengubah setelan **awalan hasil penemuan data**, perbarui juga kebijakan bucket di Amazon S3. Pernyataan kebijakan yang menentukan awalan sebelumnya harus menentukan awalan baru. Jika tidak, Macie tidak akan diizinkan untuk menambahkan hasil penemuan Anda ke ember.

**Tip**  
Untuk mengurangi biaya enkripsi sisi server, konfigurasikan juga bucket S3 untuk menggunakan Kunci Bucket S3, dan tentukan AWS KMS key yang Anda konfigurasikan untuk enkripsi hasil penemuan data sensitif Anda. Penggunaan Kunci Bucket S3 mengurangi jumlah panggilan AWS KMS, yang dapat mengurangi biaya AWS KMS permintaan. Jika kunci KMS berada di penyimpanan kunci eksternal, penggunaan Kunci Bucket S3 juga dapat meminimalkan dampak kinerja penggunaan kunci. Untuk mempelajari lebih lanjut, lihat [Mengurangi biaya SSE-KMS dengan Amazon S3 Bucket Keys di Panduan Pengguna Layanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) Penyimpanan *Sederhana Amazon*.

# Kelas dan format penyimpanan yang didukung
<a name="discovery-supported-storage"></a>

Untuk membantu Anda menemukan data sensitif di kawasan data Amazon Simple Storage Service (Amazon S3), Amazon Macie mendukung sebagian besar kelas penyimpanan Amazon S3 dan berbagai format file dan penyimpanan. Dukungan ini berlaku untuk penggunaan [pengidentifikasi data terkelola](managed-data-identifiers.md) dan penggunaan [pengidentifikasi data khusus](custom-data-identifiers.md) untuk menganalisis objek S3.

Agar Macie dapat menganalisis objek S3, objek harus disimpan dalam bucket tujuan umum Amazon S3 menggunakan kelas penyimpanan yang didukung. Objek juga harus menggunakan file atau format penyimpanan yang didukung. Topik di bagian ini mencantumkan kelas penyimpanan dan format file dan penyimpanan yang saat ini didukung Macie.

**Tip**  
Meskipun Macie dioptimalkan untuk Amazon S3, Anda dapat menggunakannya untuk menemukan data sensitif dalam sumber daya yang saat ini Anda simpan di tempat lain. Anda dapat melakukan ini dengan memindahkan data ke Amazon S3 sementara atau permanen. Misalnya, ekspor Amazon Relational Database Service atau snapshot Amazon Aurora ke Amazon S3 dalam format Apache Parquet. Atau ekspor tabel Amazon DynamoDB ke Amazon S3. Anda kemudian dapat membuat pekerjaan penemuan data sensitif untuk menganalisis data di Amazon S3.

**Topics**
+ [Kelas penyimpanan yang didukung](#discovery-supported-s3-classes)
+ [Format file dan penyimpanan yang didukung](#discovery-supported-formats)

## Kelas penyimpanan Amazon S3 yang didukung
<a name="discovery-supported-s3-classes"></a>

Untuk penemuan data sensitif, Amazon Macie mendukung kelas penyimpanan Amazon S3 berikut:
+ Mengurangi Redundansi (RRS)
+ S3 Glacier Instant Retrieval
+ Tingkat Cerdas S3
+ S3 Satu Zona ‐ Akses Jarang (S3 Satu Zona ‐ Ia)
+ S3 Standard
+ Akses Standar S3-Jarang (Standar S3-IA)

Macie tidak menganalisis objek S3 yang menggunakan kelas penyimpanan Amazon S3 lainnya, seperti S3 Glacier Deep Archive atau S3 Express One Zone. Selain itu, Macie tidak menganalisis objek yang disimpan dalam bucket direktori S3.

Jika Anda mengonfigurasi tugas penemuan data sensitif untuk menganalisis objek S3 yang tidak menggunakan kelas penyimpanan Amazon S3 yang didukung, Macie melewatkan objek tersebut saat pekerjaan berjalan. *Macie tidak mencoba untuk mengambil atau menganalisis data dalam objek — objek diperlakukan sebagai objek yang tidak dapat diklasifikasikan.* Objek yang *tidak dapat diklasifikasikan adalah objek* yang tidak menggunakan kelas penyimpanan yang didukung atau file atau format penyimpanan yang didukung. Macie hanya menganalisis objek yang menggunakan kelas penyimpanan yang didukung dan file atau format penyimpanan yang didukung.

Demikian pula, jika Anda mengonfigurasi Macie untuk melakukan penemuan data sensitif otomatis, objek yang tidak dapat diklasifikasikan tidak memenuhi syarat untuk dipilih dan dianalisis. Macie hanya memilih objek yang menggunakan kelas penyimpanan Amazon S3 yang didukung dan format file atau penyimpanan yang didukung.

Untuk mengidentifikasi bucket S3 yang menyimpan objek yang tidak dapat diklasifikasikan, Anda dapat [memfilter](monitoring-s3-inventory-filter.md) inventaris bucket S3 Anda. Untuk setiap bucket dalam inventaris Anda, ada kolom yang melaporkan jumlah dan ukuran penyimpanan total objek yang tidak dapat diklasifikasikan dalam bucket.

Untuk informasi terperinci tentang kelas penyimpanan yang disediakan Amazon S3, lihat [Menggunakan kelas penyimpanan Amazon S3 di Panduan Pengguna Layanan Penyimpanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) *Sederhana Amazon*.

## Format file dan penyimpanan yang didukung
<a name="discovery-supported-formats"></a>

Saat Amazon Macie menganalisis objek S3, Macie mengambil versi terbaru objek dari Amazon S3, dan kemudian melakukan pemeriksaan mendalam terhadap konten objek. Pemeriksaan ini memperhitungkan format file atau penyimpanan data. Macie dapat menganalisis data dalam berbagai format, termasuk format kompresi dan arsip yang umum digunakan.

Ketika Macie menganalisis data dalam file terkompresi atau arsip, Macie memeriksa file lengkap dan isi file. Untuk memeriksa isi file, Macie mendekompresi file, lalu memeriksa setiap file yang diekstraksi menggunakan format yang didukung. Macie dapat melakukan hal ini sebanyak 1.000.000 file dan hingga kedalaman bersarang 10 tingkat. Untuk informasi tentang kuota tambahan yang berlaku untuk penemuan data sensitif, lihat[Kuota untuk Macie](macie-quotas.md).

Tabel berikut mencantumkan dan menjelaskan jenis file dan format penyimpanan yang dapat dianalisis Macie untuk mendeteksi data sensitif. Untuk setiap jenis yang didukung, tabel juga mencantumkan ekstensi nama file yang berlaku.


| Jenis file atau penyimpanan | Deskripsi | Ekstensi nama file | 
| --- | --- | --- | 
|  Big data  |  Objek kontainer Apache Avro dan file Apache Parket  |  .avro, .parquet  | 
|  Kompresi atau arsip  |  Arsip terkompresi GNU Zip, arsip TAR, dan arsip terkompresi ZIP  |  .gz, .gzip, .tar, .zip  | 
|  Dokumen  |  File Adobe Portable Document Format, buku kerja Microsoft Excel, dan dokumen Microsoft Word  |  .doc, .docx, .pdf, .xls, .xlsx  | 
|  Pesan email  |  [File surat elektronik yang isinya memenuhi persyaratan yang ditentukan oleh IETF RFC untuk pesan surat elektronik, seperti RFC 2822](https://www.rfc-editor.org/rfc/rfc2822)  |  .eml  | 
|  Teks  |  File teks non-biner. Contohnya adalah: file nilai yang dipisahkan koma (CSV), file Extensible Markup Language (XHTML), file Hypertext Markup Language (HTML), file JavaScript Object Notation (JSON), file JSON Lines, dokumen teks biasa, file nilai yang dipisahkan tab (TSV), dan file YAMAL  |  Tergantung pada jenis file teks non-biner: .csv, .htm, .html, .json, .jsonl, .tsv, .txt, .xml.yaml, .yml. dan lain-lain  | 

Macie tidak menganalisis data dalam gambar, atau audio, video, dan jenis konten multimedia lainnya.

Jika Anda mengonfigurasi pekerjaan penemuan data sensitif untuk menganalisis objek S3 yang tidak menggunakan file atau format penyimpanan yang didukung, Macie melewatkan objek tersebut saat pekerjaan berjalan. *Macie tidak mencoba untuk mengambil atau menganalisis data dalam objek — objek diperlakukan sebagai objek yang tidak dapat diklasifikasikan.* Objek yang *tidak dapat diklasifikasikan adalah objek* yang tidak menggunakan kelas penyimpanan Amazon S3 yang didukung atau format file atau penyimpanan yang didukung. Macie hanya menganalisis objek yang menggunakan kelas penyimpanan yang didukung dan file atau format penyimpanan yang didukung.

Demikian pula, jika Anda mengonfigurasi Macie untuk melakukan penemuan data sensitif otomatis, objek yang tidak dapat diklasifikasikan tidak memenuhi syarat untuk dipilih dan dianalisis. Macie hanya memilih objek yang menggunakan kelas penyimpanan Amazon S3 yang didukung dan format file atau penyimpanan yang didukung.

Untuk mengidentifikasi bucket S3 yang menyimpan objek yang tidak dapat diklasifikasikan, Anda dapat [memfilter](monitoring-s3-inventory-filter.md) inventaris bucket S3 Anda. Untuk setiap bucket dalam inventaris Anda, ada kolom yang melaporkan jumlah dan ukuran penyimpanan total objek yang tidak dapat diklasifikasikan dalam bucket.