

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Meninjau dan menganalisis temuan Macie
<a name="findings"></a>

Amazon Macie menghasilkan temuan ketika mendeteksi potensi pelanggaran kebijakan atau masalah dengan keamanan atau privasi Amazon Simple Storage Service (Amazon S3) bucket tujuan umum atau mendeteksi data sensitif di objek S3. *Temuan* adalah laporan rinci tentang potensi masalah atau data sensitif yang ditemukan Macie. Setiap temuan memberikan peringkat keparahan, informasi tentang sumber daya yang terpengaruh, dan detail tambahan, seperti kapan dan bagaimana Macie menemukan masalah atau data. Macie menyimpan kebijakan dan temuan data sensitif Anda selama 90 hari.

Anda dapat meninjau, menganalisis, dan mengelola temuan dengan cara berikut.

**Konsol Amazon Macie**  
Halaman **Temuan** di konsol Amazon Macie mendaftar temuan Anda dan memberikan informasi detail untuk temuan individu. Halaman ini juga menyediakan opsi untuk pengelompokan, penyaringan, dan pemilahan temuan, serta untuk membuat dan mengelola aturan penekanan. Aturan penekanan dapat membantu Anda menyederhanakan analisis dari temuan Anda.

**API Amazon Macie**  
Dengan Amazon Macie API, Anda dapat melakukan kueri dan mengambil data temuan dengan menggunakan alat baris AWS perintah atau AWS SDK, atau dengan mengirimkan permintaan HTTPS langsung ke Macie. Untuk melakukan kueri data, Anda mengirimkan permintaan ke Amazon Macie API dan menggunakan parameter yang didukung untuk menentukan temuan yang ingin Anda ambil. Setelah Anda mengirimkan permintaan Anda, Macie mengembalikan hasilnya dalam respons JSON. Kemudian Anda dapat menyampaikan hasilnya ke layanan atau aplikasi lain untuk analisis yang lebih mendalam, penyimpanan jangka panjang, atau untuk pelaporan. Untuk informasi selengkapnya, lihat [Referensi API Amazon Macie](https://docs.aws.amazon.com/macie/latest/APIReference/welcome.html).

**Amazon EventBridge**   
Untuk lebih mendukung integrasi dengan layanan dan sistem lain, seperti pemantauan atau sistem manajemen acara, Macie menerbitkan temuan ke Amazon EventBridge sebagai acara. EventBridge, sebelumnya Amazon CloudWatch Events, adalah layanan bus acara tanpa server yang dapat mengirimkan aliran data real-time dari aplikasi Anda sendiri, perangkat lunak sebagai layanan (SaaS) aplikasi, dan seperti Macie.Layanan AWS Ini dapat merutekan data tersebut ke target seperti AWS Lambda fungsi, topik Layanan Pemberitahuan Sederhana Amazon, dan aliran Amazon Kinesis untuk pemrosesan otomatis tambahan. Penggunaan EventBridge juga membantu memastikan retensi jangka panjang dari data temuan. Untuk mempelajari selengkapnya EventBridge, lihat [Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html).  
Macie secara otomatis menerbitkan acara EventBridge untuk temuan baru. Hal ini juga menerbitkan peristiwa secara otomatis untuk kejadian berikutnya dari temuan kebijakan yang ada. Karena data temuan disusun sebagai EventBridge peristiwa, Anda dapat lebih mudah memantau, menganalisis, dan menindaklanjuti temuan dengan menggunakan layanan dan alat lain. Misalnya, Anda dapat menggunakannya EventBridge untuk secara otomatis mengirim jenis temuan baru tertentu ke AWS Lambda fungsi yang, pada gilirannya, memproses dan mengirimkan data ke sistem manajemen insiden dan peristiwa keamanan (SIEM) Anda. Jika Anda berintegrasi Notifikasi Pengguna AWS dengan Macie, Anda juga dapat menggunakan acara untuk diberitahu tentang temuan secara otomatis melalui saluran pengiriman yang Anda tentukan. Untuk mempelajari tentang menggunakan EventBridge peristiwa untuk memantau dan memproses temuan, lihat[Memproses temuan dengan Amazon EventBridge](findings-monitor-events-eventbridge.md).

**AWS Security Hub CSPM**   
Untuk analisis tambahan yang lebih luas tentang postur keamanan organisasi Anda, Anda juga dapat mempublikasikan temuan ke AWS Security Hub CSPM. Security Hub CSPM adalah layanan yang mengumpulkan data keamanan dari Layanan AWS dan solusi AWS Partner Network keamanan yang didukung untuk memberi Anda pandangan komprehensif tentang keadaan keamanan Anda di seluruh lingkungan Anda.AWS Security Hub CSPM juga membantu Anda memeriksa lingkungan Anda terhadap standar industri keamanan dan praktik terbaik. Untuk mempelajari CSPM Security Hub selengkapnya, lihat [AWS Security Hub Panduan Pengguna](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html). Untuk mempelajari tentang menggunakan Security Hub CSPM untuk mengevaluasi dan memproses temuan, lihat. [Mengevaluasi temuan dengan AWS Security Hub CSPM](securityhub-integration.md)

Selain temuan, Macie menciptakan hasil penemuan data sensitif untuk objek S3 yang dianalisis untuk menemukan data sensitif. *Hasil temuan data sensitif* adalah catatan yang mencatat detail tentang analisis terhadap suatu objek. Ini termasuk objek yang Macie tidak menemukan data sensitif, dan karena itu tidak menghasilkan temuan, dan objek yang tidak dapat dianalisis Macie karena kesalahan atau masalah. Hasil penemuan data sensitif memberi Anda catatan analisis yang dapat membantu audit atau investigasi privasi dan perlindungan data. Anda tidak dapat mengakses hasil penemuan data sensitif secara langsung di konsol Amazon Macie atau dengan Amazon Macie API. Sebaliknya, Anda mengonfigurasi Macie untuk menyimpan hasil dalam bucket S3. Anda kemudian dapat secara opsional mengakses dan menanyakan hasil di ember itu. Untuk mempelajari cara mengkonfigurasi Macie untuk menyimpan hasilnya, lihat[Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md).

**Topics**
+ [Tipe temuan](findings-types.md)
+ [Penilaian tingkat kepelikan untuk temuan](findings-severity.md)
+ [Bekerja dengan temuan sampel](findings-samples.md)
+ [Meninjau temuan](findings-view.md)
+ [Memfilter temuan](findings-filter-overview.md)
+ [Menyelidiki data sensitif dengan temuan](findings-investigate-sd.md)
+ [Menekan temuan](findings-suppression.md)

# Jenis temuan Macie
<a name="findings-types"></a>

Amazon Macie menghasilkan dua kategori temuan: *temuan kebijakan* dan *temuan data sensitif*. *Temuan kebijakan* adalah laporan terperinci tentang potensi pelanggaran kebijakan atau masalah keamanan atau privasi bucket tujuan umum Amazon Simple Storage Service (Amazon S3). Macie menghasilkan temuan kebijakan sebagai bagian dari kegiatan yang sedang berlangsung untuk mengevaluasi dan memantau ember tujuan umum Anda untuk keamanan dan kontrol akses. *Temuan data sensitif* adalah laporan terperinci dari data sensitif yang dideteksi Macie dalam objek S3. Macie menghasilkan temuan data sensitif sebagai bagian dari aktivitas yang dilakukannya saat Anda menjalankan pekerjaan penemuan data sensitif atau melakukan penemuan data sensitif otomatis.

Dalam setiap kategori, ada jenis tertentu. Jenis temuan memberikan wawasan tentang sifat masalah atau data sensitif yang ditemukan Macie. Detail temuan memberikan [peringkat keparahan](findings-severity.md), informasi tentang sumber daya yang terpengaruh, dan informasi tambahan, seperti kapan dan bagaimana Macie menemukan masalah atau data sensitif. Tingkat keparahan dan detail setiap temuan bervariasi tergantung pada jenis dan sifat temuan.

**Topics**
+ [Jenis temuan kebijakan](#findings-policy-types)
+ [Jenis temuan data sensitif](#findings-sensitive-data-types)

**Tip**  
Untuk mengeksplorasi dan mempelajari tentang berbagai kategori dan jenis temuan yang dapat dihasilkan Macie, [buatlah temuan sampel](findings-samples.md). Temuan sampel menggunakan data contoh dan nilai placeholder untuk menunjukkan jenis informasi yang mungkin terkandung dalam setiap jenis temuan.

## Jenis temuan kebijakan
<a name="findings-policy-types"></a>

Amazon Macie menghasilkan temuan kebijakan saat kebijakan atau pengaturan untuk bucket tujuan umum S3 diubah dengan cara yang mengurangi keamanan atau privasi bucket dan objek bucket. Untuk informasi tentang bagaimana Macie mendeteksi dan mengevaluasi perubahan ini, lihat. [Bagaimana Macie memonitor keamanan data Amazon S3](monitoring-s3-how-it-works.md)

Perhatikan bahwa Macie menghasilkan temuan kebijakan hanya jika perubahan terjadi setelah Anda mengaktifkan Macie untuk Anda. Akun AWS Misalnya, jika setelan blokir akses publik dinonaktifkan untuk bucket S3 setelah Anda mengaktifkan Macie, Macie akan menghasilkan temuan **Policy: IAMUser /S3 BlockPublicAccessDisabled** untuk bucket. Jika setelan blokir akses publik dinonaktifkan untuk bucket saat Anda mengaktifkan Macie dan setelan tersebut terus dinonaktifkan, Macie tidak akan menghasilkan BlockPublicAccessDisabled temuan **Policy: IAMUser /S3** untuk bucket tersebut.

Jika Macie mendeteksi kejadian berikutnya dari temuan kebijakan yang ada, Macie memperbarui temuan yang ada dengan menambahkan rincian tentang kejadian berikutnya dan menambah jumlah kejadian. Macie menyimpan temuan kebijakan selama 90 hari.

Macie dapat menghasilkan jenis temuan kebijakan berikut untuk ember tujuan umum S3.

**Policy:IAMUser/S3BlockPublicAccessDisabled**  
Semua pengaturan akses publik blok tingkat ember dinonaktifkan untuk bucket. Akses publik ke bucket dikendalikan oleh pengaturan blokir akses publik untuk akun, daftar kontrol akses (ACLs), kebijakan bucket untuk bucket, serta pengaturan serta kebijakan lain yang berlaku untuk bucket.  
Untuk menyelidiki temuan ini, mulailah dengan [meninjau detail ember di Macie](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). Detailnya mencakup rincian pengaturan akses publik bucket. Untuk informasi mendetail tentang pengaturan, lihat [Kontrol akses](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) dan [Memblokir akses publik ke penyimpanan Amazon S3 Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

**Policy:IAMUser/S3BucketEncryptionDisabled**  
Pengaturan enkripsi default untuk bucket disetel ulang ke perilaku enkripsi Amazon S3 default, yaitu mengenkripsi objek baru secara otomatis dengan kunci terkelola Amazon S3.  
Mulai 5 Januari 2023, Amazon S3 secara otomatis menerapkan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3) sebagai tingkat dasar enkripsi untuk objek yang ditambahkan ke bucket. Anda dapat mengonfigurasi pengaturan enkripsi default bucket untuk menggunakan enkripsi sisi server dengan AWS KMS kunci (SSE-KMS) atau enkripsi sisi server dua lapis dengan kunci (DSSE-KMS). AWS KMS Jika Macie membuat jenis temuan ini sebelum 5 Januari 2023, temuan tersebut menunjukkan bahwa pengaturan enkripsi default dinonaktifkan untuk bucket yang terpengaruh. Ini berarti bahwa pengaturan bucket tidak menentukan perilaku enkripsi sisi server default untuk objek baru. Kemampuan untuk menonaktifkan pengaturan enkripsi default untuk bucket tidak lagi didukung oleh Amazon S3.  
Untuk mempelajari setelan dan opsi enkripsi default untuk bucket S3, lihat [Menyetel perilaku enkripsi sisi server default untuk bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) di Panduan Pengguna Layanan Penyimpanan Sederhana *Amazon*.

**Policy:IAMUser/S3BucketPublic**  
Kebijakan ACL atau bucket untuk bucket diubah untuk mengizinkan akses oleh pengguna anonim atau semua identitas yang diautentikasi AWS Identity and Access Management (IAM).  
Untuk menyelidiki temuan ini, mulailah dengan [meninjau detail ember di Macie](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). Detailnya mencakup rincian pengaturan akses publik bucket. Untuk informasi mendetail tentang kebijakan bucket ACLs, dan pengaturan akses untuk bucket S3, lihat [Kontrol akses](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

**Policy:IAMUser/S3BucketReplicatedExternally**  
Replikasi diaktifkan dan dikonfigurasi untuk mereplikasi objek dari bucket ke bucket untuk Akun AWS yang eksternal (bukan bagian dari) organisasi Anda. *Organisasi* adalah seperangkat akun Macie yang dikelola secara terpusat sebagai sekelompok akun terkait melalui AWS Organizations atau oleh undangan Macie.  
Dalam kondisi tertentu, Macie mungkin menghasilkan jenis temuan ini untuk bucket yang tidak dikonfigurasi untuk mereplikasi objek ke bucket untuk eksternal. Akun AWS[Hal ini dapat terjadi jika bucket tujuan dibuat berbeda Wilayah AWS selama 24 jam sebelumnya, setelah Macie mengambil bucket dan metadata objek dari Amazon S3 sebagai bagian dari siklus penyegaran harian.](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)  
Untuk menyelidiki temuan ini, mulailah dengan menyegarkan data inventaris Anda di Macie. Kemudian [tinjau detail ember](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). Detailnya menunjukkan apakah bucket dikonfigurasi untuk mereplikasi objek ke bucket lain. Jika bucket dikonfigurasi untuk melakukan ini, detailnya menyertakan ID akun untuk setiap akun yang memiliki bucket tujuan. Untuk informasi mendetail tentang setelan replikasi untuk bucket S3, lihat [Mereplikasi objek di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html) Layanan *Penyimpanan Sederhana Amazon*.

**Policy:IAMUser/S3BucketSharedExternally**  
Kebijakan ACL atau bucket untuk bucket diubah agar bucket dapat dibagikan dengan Akun AWS yang eksternal (bukan bagian dari) organisasi Anda. *Organisasi* adalah seperangkat akun Macie yang dikelola secara terpusat sebagai sekelompok akun terkait melalui AWS Organizations atau oleh undangan Macie.  
Dalam kasus tertentu, Macie mungkin menghasilkan jenis temuan ini untuk bucket yang tidak dibagikan dengan eksternal Akun AWS. Hal ini dapat terjadi jika Macie tidak dapat sepenuhnya mengevaluasi hubungan antara `Principal` elemen dalam kebijakan bucket dan [kunci konteks kondisi AWS global tertentu atau kunci](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) [kondisi Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-policy-keys) dalam `Condition` elemen kebijakan. Ini dapat menjadi kasus untuk kunci kondisi berikut:`aws:PrincipalAccount`,,,`aws:PrincipalArn`, `aws:PrincipalOrgID``aws:PrincipalOrgPaths`,`aws:PrincipalTag`,`aws:PrincipalType`,`aws:SourceAccount`,`aws:SourceArn`,`aws:SourceIp`,`aws:SourceOrgID`,`aws:SourceOrgPaths`,`aws:SourceVpc`,`aws:SourceVpce`,`aws:userid`,`s3:DataAccessPointAccount`, dan`s3:DataAccessPointArn`. Kami menyarankan Anda meninjau kebijakan bucket untuk menentukan apakah akses ini dimaksudkan dan aman.  
Untuk mempelajari tentang ACLs dan kebijakan bucket untuk bucket S3, lihat [Kontrol akses](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

**Policy:IAMUser/S3BucketSharedWithCloudFront**  
Kebijakan bucket untuk bucket diubah untuk memungkinkan bucket dibagikan dengan identitas akses CloudFront asal Amazon (OAI), kontrol akses CloudFront asal (OAC), atau CloudFront OAI dan OAC. CloudFront CloudFront OAI atau OAC memungkinkan pengguna untuk mengakses objek bucket melalui satu atau beberapa distribusi tertentu CloudFront.  
Untuk mempelajari CloudFront OAIs dan OACs, lihat [Membatasi akses ke asal Amazon S3 di Panduan](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) Pengembang * CloudFrontAmazon*.

**catatan**  
Dalam kasus tertentu, Macie menghasilkan temuan **Policy: IAMUser /S3** alih-alih BucketSharedExternally temuan **Policy: IAMUser /S3 BucketSharedWithCloudFront** untuk bucket. Kasus-kasus ini adalah:  
Bucket dibagikan dengan Akun AWS yang eksternal untuk organisasi Anda, selain CloudFront OAI atau OAC.
Kebijakan bucket menentukan ID pengguna kanonik, bukan Nama Sumber Daya Amazon (ARN), dari OAI. CloudFront 
Ini menghasilkan temuan kebijakan tingkat keparahan yang lebih tinggi untuk ember.

## Jenis temuan data sensitif
<a name="findings-sensitive-data-types"></a>

Amazon Macie menghasilkan temuan data sensitif ketika mendeteksi data sensitif dalam objek S3 yang dianalisis untuk menemukan data sensitif. Ini termasuk analisis yang dilakukan Macie saat Anda menjalankan pekerjaan penemuan data sensitif atau melakukan penemuan data sensitif otomatis.

**Misalnya, jika Anda membuat dan menjalankan pekerjaan penemuan data sensitif dan Macie mendeteksi nomor rekening bank di objek S3, Macie menghasilkan temuan: SensitiveData S3Object/Financial untuk objek tersebut.** **Demikian pula, jika Macie mendeteksi nomor rekening bank dalam objek S3 yang dianalisis selama siklus penemuan data sensitif otomatis, Macie menghasilkan temuan objek: SensitiveData S3Object/Financial untuk objek tersebut.**

Jika Macie mendeteksi data sensitif dalam objek S3 yang sama selama menjalankan pekerjaan berikutnya atau siklus penemuan data sensitif otomatis, Macie menghasilkan temuan data sensitif baru untuk objek tersebut. Tidak seperti temuan kebijakan, semua temuan data sensitif diperlakukan sebagai baru (unik). Macie menyimpan temuan data sensitif selama 90 hari.

Macie dapat menghasilkan jenis temuan data sensitif berikut untuk objek S3.

**SensitiveData:S3Object/Credentials**  
Objek berisi data kredensil sensitif, seperti kunci akses AWS rahasia atau kunci pribadi.

**SensitiveData:S3Object/CustomIdentifier**  
Objek berisi teks yang cocok dengan kriteria deteksi dari satu atau lebih pengidentifikasi data kustom. Objek mungkin berisi lebih dari satu tipe data sensitif.

**SensitiveData:S3Object/Financial**  
Objek tersebut berisi informasi keuangan yang sensitif, seperti nomor rekening bank atau nomor kartu kredit.

**SensitiveData:S3Object/Multiple**  
Objek berisi lebih dari satu kategori data sensitif—kombinasi data kredensil, informasi keuangan, informasi pribadi, atau teks yang sesuai dengan kriteria deteksi satu atau lebih pengidentifikasi data kustom.

**SensitiveData:S3Object/Personal**  
Objek tersebut berisi informasi pribadi yang sensitif — informasi identitas pribadi (PII) seperti nomor paspor atau nomor identifikasi SIM, informasi kesehatan pribadi (PHI) seperti asuransi kesehatan atau nomor identifikasi medis, atau kombinasi PII dan PHI.

Untuk informasi tentang jenis data sensitif yang dapat dideteksi Macie menggunakan kriteria dan teknik bawaan, lihat[Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md). Untuk informasi tentang tipe objek S3 yang dapat dianalisis oleh Macie, lihat [Kelas dan format penyimpanan yang didukung](discovery-supported-storage.md).

# Penilaian keparahan untuk temuan Macie
<a name="findings-severity"></a>

Ketika Amazon Macie menghasilkan temuan kebijakan atau data sensitif, secara otomatis memberikan kepelikan kepada temuan. Tingkat keparahan temuan mencerminkan karakteristik utama dari temuan, yang dapat membantu Anda menilai dan memprioritaskan temuan. Tingkat kepelikan temuan tidak menyiratkan atau menunjukkan kekritisan atau kepentingan yang mungkin dimiliki sumber daya yang terpengaruh untuk organisasi Anda.

Untuk temuan kebijakan, tingkat keparahan didasarkan pada sifat potensi masalah dengan keamanan atau privasi keranjang tujuan umum Amazon Simple Storage Service (Amazon S3). Untuk temuan data sensitif, tingkat keparahan didasarkan pada sifat dan jumlah kejadian data sensitif yang dideteksi Macie pada objek S3. 

Dalam Macie, tingkat kepelikan temuan diwakili dalam dua cara.

**Tingkat keparahan**  
Ini adalah representasi kualitatif dari kepelikan. Tingkat kepelikan berkisar dari *Low*, untuk kepelikan rendah, hingga *High*, untuk kepelikan tinggi.  
Tingkat kepelikan muncul secara langsung di konsol Amazon Macie. Mereka juga tersedia dalam representasi temuan JSON di konsol Macie, dari Amazon Macie API, dan dalam hasil penemuan data sensitif yang berkorelasi dengan temuan data sensitif. Tingkat keparahan juga termasuk dalam menemukan peristiwa yang diterbitkan Macie ke Amazon EventBridge dan temuan yang diterbitkan Macie. AWS Security Hub CSPM

**Skor keparahan**  
Ini adalah representasi numerik dari kepelikan. Skor kepelikan berkisar dari *1* hingga *3* dan memetakan langsung ke tingkat kepelikan:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/macie/latest/user/findings-severity.html)
Skor kepelikan tidak muncul secara langsung di konsol Amazon Macie. Namun, mereka tersedia dalam representasi temuan JSON di konsol Macie, dari Amazon Macie API, dan dalam hasil penemuan data sensitif yang berkorelasi dengan temuan data sensitif. Skor keparahan juga termasuk dalam menemukan acara yang diterbitkan Macie ke Amazon. EventBridge Mereka tidak termasuk dalam temuan yang diterbitkan Macie. AWS Security Hub CSPM

Topik pada bagian ini menunjukkan bagaimana Macie menentukan tingkat kepelikan temuan kebijakan dan temuan data sensitif.

**Topics**
+ [Penilaian tingkat kepelikan untuk temuan kebijakan](#findings-severity-policy)
+ [Penilaian tingkat kepelikan untuk temuan data sensitif](#findings-severity-mdis)

## Penilaian tingkat kepelikan untuk temuan kebijakan
<a name="findings-severity-policy"></a>

Tingkat keparahan temuan kebijakan didasarkan pada sifat potensi masalah dengan keamanan atau privasi ember tujuan umum S3. Tabel berikut mencantumkan tingkat keparahan yang ditetapkan Amazon Macie untuk setiap jenis temuan kebijakan. Untuk deskripsi dari setiap tipe, lihat [Tipe temuan](findings-types.md).


| Tipe temuan | Tingkat kepelikan | 
| --- | --- | 
| Policy:IAMUser/S3BlockPublicAccessDisabled | Tinggi | 
|  Policy:IAMUser/S3BucketEncryptionDisabled  | Rendah | 
| Policy:IAMUser/S3BucketPublic | Tinggi | 
| Policy:IAMUser/S3BucketReplicatedExternally | Tinggi | 
| Policy:IAMUser/S3BucketSharedExternally | Tinggi | 
| Policy:IAMUser/S3BucketSharedWithCloudFront | Sedang | 

Tingkat kepelikan temuan kebijakan tidak berubah berdasarkan jumlah temuan yang terjadi. 

## Penilaian tingkat kepelikan untuk temuan data sensitif
<a name="findings-severity-mdis"></a>

Tingkat keparahan temuan data sensitif didasarkan pada sifat dan jumlah kejadian data sensitif yang dideteksi Amazon Macie di objek S3. Topik berikut menunjukkan bagaimana Macie menentukan tingkat kepelikan dari setiap tipe temuan data sensitif:
+ [SensitiveData:S3Object/Credentials](#findings-severity-credentials)
+ [SensitiveData:S3Object/CustomIdentifier](#findings-severity-cdis)
+ [SensitiveData:S3Object/Financial](#findings-severity-financial)
+ [SensitiveData:S3Object/Personal](#findings-severity-personal)
+ [SensitiveData:S3Object/Multiple](#findings-severity-multiple)

Untuk detail tentang jenis data sensitif yang dapat dideteksi dan dilaporkan Macie dalam temuan data sensitif, lihat [Menggunakan pengidentifikasi data terkelola](managed-data-identifiers.md) dan[Membangun pengidentifikasi data kustom](custom-data-identifiers.md).

### SensitiveData:S3Object/Credentials
<a name="findings-severity-credentials"></a>

A: **SensitiveDataTemuan** S3Object/Credentials menunjukkan bahwa Macie mendeteksi data kredensil sensitif dalam objek S3. Untuk jenis temuan ini, Macie menentukan tingkat keparahan berdasarkan jenis dan jumlah kemunculan data kredensil yang dideteksi Macie di objek.

Tabel berikut menunjukkan tingkat kepelikan yang Macie tetapkan kepada temuan yang melaporkan kejadian data kredensial dalam objek S3.


| Tipe data sensitif | 1 kejadian | 2-99 kejadian | 100 atau lebih kejadian | 
| --- | --- | --- | --- | 
| AWS kunci akses rahasia | Tinggi | Tinggi | Tinggi | 
| Kunci API Google Cloud | Tinggi | Tinggi | Tinggi | 
| Header Otorisasi Dasar HTTP | Tinggi | Tinggi | Tinggi | 
| Token Web JSON (JWT) | Tinggi | Tinggi | Tinggi | 
| Kunci pribadi OpenSSH | Tinggi | Tinggi | Tinggi | 
| Kunci pribadi PGP | Tinggi | Tinggi | Tinggi | 
| Kunci pribadi Standar Kriptografi Kunci Publik (PKCS) | Tinggi | Tinggi | Tinggi | 
| Kunci pribadi PuTTY | Tinggi | Tinggi | Tinggi | 
| Kunci API Stripe | Tinggi | Tinggi | Tinggi | 

### SensitiveData:S3Object/CustomIdentifier
<a name="findings-severity-cdis"></a>

A: **SensitiveDataS3Object/temuan CustomIdentifier** menunjukkan bahwa objek S3 berisi teks yang cocok dengan kriteria deteksi satu atau lebih pengidentifikasi data kustom. Objek mungkin berisi lebih dari satu tipe data sensitif.

Secara default, Macie menetapkan tingkat keparahan **Sedang** untuk jenis temuan ini. Jika objek S3 yang terpengaruh berisi setidaknya satu kemunculan teks yang cocok dengan kriteria deteksi setidaknya satu pengidentifikasi data kustom, Macie secara otomatis menetapkan tingkat keparahan **Medium ke temuan** tersebut. Tingkat keparahan temuan tidak berubah berdasarkan jumlah kemunculan teks yang cocok dengan kriteria pengidentifikasi data kustom.

Namun, tingkat keparahan jenis temuan ini dapat bervariasi jika Anda menentukan pengaturan tingkat keparahan khusus untuk pengidentifikasi data khusus yang menghasilkan temuan. Jika ini masalahnya, Macie menentukan tingkat keparahan sebagai berikut:
+ Jika objek S3 berisi teks yang cocok dengan kriteria deteksi hanya satu pengidentifikasi data kustom, Macie menentukan tingkat keparahan temuan berdasarkan pengaturan tingkat keparahan untuk pengidentifikasi tersebut.
+ Jika objek S3 berisi teks yang cocok dengan kriteria deteksi lebih dari satu pengidentifikasi data kustom, Macie menentukan tingkat keparahan temuan dengan mengevaluasi pengaturan keparahan untuk setiap pengidentifikasi data kustom, menentukan pengaturan mana yang menghasilkan tingkat keparahan tertinggi, dan kemudian menetapkan tingkat keparahan tertinggi untuk temuan tersebut.

Untuk meninjau setelan tingkat keparahan untuk pengenal data kustom, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API. Untuk meninjau pengaturan di konsol, pilih **Pengidentifikasi data khusus** di panel navigasi, lalu pilih nama pengenal data kustom. Bagian **Keparahan** menunjukkan pengaturan. Untuk mengambil pengaturan secara terprogram, gunakan [GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html)operasi atau, jika Anda menggunakan AWS Command Line Interface, jalankan perintah. [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html) Untuk mempelajari tentang pengaturan, lihat[Opsi konfigurasi untuk pengidentifikasi data kustom](cdis-options.md).

### SensitiveData:S3Object/Financial
<a name="findings-severity-financial"></a>

J: Temuan **SensitiveDataS3Object/Financial** menunjukkan bahwa Macie mendeteksi informasi keuangan sensitif dalam objek S3. Untuk jenis temuan ini, Macie menentukan tingkat keparahan berdasarkan jenis dan jumlah kejadian informasi keuangan yang terdeteksi Macie dalam objek.

Tabel berikut menunjukkan tingkat kepelikan yang Macie tetapkan kepada temuan yang melaporkan kejadian informasi keuangan dalam objek S3.


| Tipe data sensitif | 1 kejadian | 2-99 kejadian | 100 atau lebih kejadian | 
| --- | --- | --- | --- | 
|  Nomor rekening bank 1  | Tinggi | Tinggi | Tinggi | 
|  Tanggal kedaluwarsa kartu kredit  | Rendah | Sedang | Tinggi | 
|  Data strip magnetik kartu kredit  | Tinggi | Tinggi | Tinggi | 
|  Nomor kartu kredit 2  | Tinggi | Tinggi | Tinggi | 
|  Kode verifikasi kartu kredit  | Sedang | Tinggi | Tinggi | 

1. Tingkat keparahannya sama untuk semua jenis nomor rekening bank — Nomor Rekening Bank Dasar (BBAN), Nomor Rekening Bank Internasional (IBAN), atau nomor rekening bank Kanada atau AS.

1. Tingkat keparahannya sama untuk nomor kartu kredit yang berada atau tidak berdekatan dengan kata kunci.

Jika sebuah temuan melaporkan beberapa jenis informasi keuangan dalam objek S3, Macie menentukan tingkat keparahan temuan dengan menghitung tingkat keparahan untuk setiap jenis informasi keuangan yang dideteksi Macie, menentukan jenis mana yang menghasilkan tingkat keparahan tertinggi, dan menetapkan tingkat keparahan tertinggi untuk temuan tersebut. Misalnya, jika Macie mendeteksi 10 tanggal kedaluwarsa kartu kredit (Tingkat keparahan **sedang**) dan 10 nomor kartu kredit (Tingkat keparahan **tinggi**) dalam suatu objek, Macie menetapkan tingkat keparahan **Tinggi** untuk temuan tersebut.

### SensitiveData:S3Object/Personal
<a name="findings-severity-personal"></a>

J: **SensitiveDataTemuan** S3Object/Personal menunjukkan bahwa Macie mendeteksi informasi pribadi sensitif dalam objek S3. Informasi tersebut dapat berupa informasi kesehatan pribadi (PHI), informasi identitas pribadi (PII), atau kombinasi keduanya. Untuk jenis temuan ini, Macie menentukan tingkat keparahan berdasarkan jenis dan jumlah kejadian informasi pribadi yang dideteksi Macie di objek.

Tabel berikut menunjukkan tingkat kepelikan yang Macie tetapkan kepada temuan data sensitif yang melaporkan kejadian PHI dalam objek S3.


| Tipe data sensitif | 1 kejadian | 2-99 kejadian | 100 atau lebih kejadian | 
| --- | --- | --- | --- | 
|  Nomor Registrasi Badan Penegakan Narkoba (DEA)  | Tinggi | Tinggi | Tinggi | 
| Nomor Klaim Asuransi Kesehatan (HICN) | Tinggi | Tinggi | Tinggi | 
| Asuransi kesehatan atau nomor identifikasi medis | Tinggi | Tinggi | Tinggi | 
| Kode Sistem Pengkodean Prosedur Umum Kesehatan (HCPCS) | Tinggi | Tinggi | Tinggi | 
| Kode Obat Nasional (NDC) | Tinggi | Tinggi | Tinggi | 
| Pengenal Penyedia Nasional (NPI) | Tinggi | Tinggi | Tinggi | 
| Pengidentifikasi perangkat unik (UDI) | Rendah | Sedang | Tinggi | 

Tabel berikut menunjukkan tingkat kepelikan yang Macie tetapkan kepada temuan data sensitif yang melaporkan kejadian PII dalam objek S3.


| Tipe data sensitif | 1 kejadian | 2-99 kejadian | 100 atau lebih kejadian | 
| --- | --- | --- | --- | 
|  Tanggal lahir  | Rendah | Sedang | Tinggi | 
| Nomor identifikasi SIM | Rendah | Sedang | Tinggi | 
| Nomor Roll Pemilu | Tinggi | Tinggi | Tinggi | 
| Nama lengkap | Rendah | Sedang | Tinggi | 
| Koordinat Sistem Pemosisian Global (GPS) | Rendah | Sedang | Sedang | 
| HTTP cookie | Rendah | Sedang | Tinggi | 
| Alamat surat-menyurat | Rendah | Sedang | Tinggi | 
| Nomor Induk Kependudukan | Tinggi | Tinggi | Tinggi | 
| Nomor Asuransi Nasional (NINO) | Tinggi | Tinggi | Tinggi | 
| Nomor paspor | Sedang | Tinggi | Tinggi | 
| Nomor tempat tinggal permanen | Tinggi | Tinggi | Tinggi | 
| Nomor telepon | Rendah | Sedang | Tinggi | 
| Nomor kartu transportasi umum | Sedang | Sedang | Tinggi | 
| Nomor Asuransi Sosial (SIN) | Tinggi | Tinggi | Tinggi | 
| Nomor Jaminan Sosial (SSN) | Tinggi | Tinggi | Tinggi | 
|  Identifikasi Wajib Pajak atau Nomor Referensi\$1  | Tinggi | Tinggi | Tinggi | 
|  Nomor identifikasi kendaraan (VIN)  | Rendah | Rendah | Sedang | 

\$1 Pengecualian adalah: Nomor CUIT untuk organisasi di Argentina (`ARGENTINA_ORGANIZATION_TAX_IDENTIFICATION_NUMBER`), nomor NIT untuk organisasi di Kolombia (`COLOMBIA_ORGANIZATION_NIT_NUMBER`), dan nomor RFC untuk organisasi di Meksiko (). `MEXICO_ORGANIZATION_RFC_NUMBER` Untuk jenis tersebut, tingkat keparahannya adalah: **Sedang** untuk 1—99 kejadian, dan **Tinggi** untuk 100 kejadian atau lebih.

Jika sebuah temuan melaporkan beberapa jenis PHI, PII, atau keduanya PHI dan PII dalam suatu objek, Macie menentukan tingkat keparahan temuan dengan menghitung tingkat keparahan untuk setiap jenis, menentukan tipe mana yang menghasilkan tingkat keparahan tertinggi, dan menetapkan tingkat keparahan tertinggi pada temuan tersebut.

Misalnya, jika Macie mendeteksi 10 nama lengkap (Tingkat keparahan **sedang**) dan 5 nomor paspor (Tingkat keparahan **tinggi**) dalam suatu objek, Macie memberikan tingkat keparahan **tinggi untuk temuan** tersebut. Demikian pula, jika Macie mendeteksi 10 nama lengkap (Tingkat keparahan **sedang**) dan 10 nomor identifikasi asuransi kesehatan (Tingkat keparahan **tinggi**) dalam suatu objek, Macie memberikan tingkat keparahan **tinggi pada temuan** tersebut.

### SensitiveData:S3Object/Multiple
<a name="findings-severity-multiple"></a>

A: **SensitiveDataS3Object/Temuan** ganda menunjukkan bahwa Macie mendeteksi beberapa kategori data sensitif dalam objek S3. Data sensitif dapat berupa kombinasi data kredensil, informasi keuangan, informasi pribadi, atau teks yang sesuai dengan kriteria deteksi satu atau lebih pengidentifikasi data kustom.

Untuk jenis temuan ini, Macie menentukan tingkat keparahan dengan menghitung tingkat keparahan untuk setiap jenis data sensitif yang dideteksi Macie (seperti yang ditunjukkan dalam topik sebelumnya), menentukan jenis mana yang menghasilkan tingkat keparahan tertinggi, dan menetapkan tingkat keparahan tertinggi pada temuan tersebut.

Misalnya, jika Macie mendeteksi 10 nama lengkap (Tingkat keparahan **sedang**) dan 10 kunci akses AWS rahasia (Tingkat keparahan **tinggi**) dalam suatu objek, Macie menetapkan tingkat keparahan **Tinggi untuk temuan** tersebut.

# Bekerja dengan temuan sampel Macie
<a name="findings-samples"></a>

Untuk mengeksplorasi dan mempelajari berbagai [jenis temuan](findings-types.md) yang dapat dihasilkan Amazon Macie, Anda dapat membuat temuan sampel. Temuan sampel menggunakan data contoh dan nilai placeholder untuk menunjukkan jenis informasi yang mungkin terkandung dalam setiap jenis temuan.

Misalnya, temuan BucketPublic sampel **Policy: IAMUser /S3** berisi detail tentang bucket Simple Storage Service Amazon (Amazon S3) fiktif. Detail temuan ini mencakup contoh data tentang aktor dan tindakan yang mengubah daftar kontrol akses (ACL) untuk bucket dan membuat bucket dapat diakses publik. Demikian pula, temuan **SensitiveDatasampel**: S3Object/Multiple berisi detail tentang buku kerja Microsoft Excel fiktif. Detail temuan mencakup contoh data tentang jenis dan lokasi data sensitif di buku kerja.

Selain membiasakan diri dengan informasi yang mungkin terkandung dalam berbagai jenis temuan, Anda dapat menggunakan temuan sampel untuk menguji integrasi dengan aplikasi, layanan, dan sistem lain. Bergantung pada [aturan penindasan](findings-suppression.md) untuk akun Anda, Macie dapat mempublikasikan temuan sampel ke Amazon EventBridge sebagai peristiwa. Contoh data dalam peristiwa ini dapat membantu Anda mengembangkan dan menguji solusi otomatis untuk memantau dan memproses temuan dengan EventBridge. Bergantung pada [pengaturan publikasi](findings-publish-frequency.md) untuk akun Anda, Macie juga dapat mempublikasikan temuan sampel ke AWS Security Hub CSPM. Ini berarti Anda juga dapat menggunakan temuan sampel untuk mengembangkan dan menguji solusi untuk mengevaluasi temuan Macie dengan Security Hub CSPM. Untuk informasi tentang mempublikasikan temuan ke layanan ini, lihat[Pemantauan dan pemrosesan temuan](findings-monitor.md).

**Topics**
+ [Membuat temuan sampel](#findings-samples-create)
+ [Meninjau temuan sampel](#findings-samples-review)
+ [Menekan temuan sampel](#findings-samples-suppress)

## Membuat temuan sampel
<a name="findings-samples-create"></a>

Anda dapat membuat sampel temuan dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Jika Anda menggunakan konsol, Macie secara otomatis menghasilkan satu sampel temuan untuk setiap jenis temuan yang didukung Macie. Jika Anda menggunakan API, Anda dapat membuat sampel untuk setiap jenis, atau hanya tipe tertentu yang Anda tentukan.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk membuat temuan sampel dengan menggunakan konsol Amazon Macie.

**Untuk membuat temuan sampel**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Pada panel navigasi, silakan pilih **Pengaturan**.

1. Di bawah **Temuan sampel**, pilih **Hasilkan temuan sampel**.

------
#### [ API ]

Untuk membuat temuan sampel secara terprogram, gunakan [CreateSampleFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-sample.html)pengoperasian Amazon Macie API. Saat Anda mengirimkan permintaan, gunakan `findingTypes` parameter secara opsional untuk menentukan hanya jenis temuan sampel tertentu yang akan dibuat. Untuk secara otomatis membuat sampel dari semua jenis, jangan sertakan parameter ini dalam permintaan Anda. 

Untuk membuat temuan sampel dengan menggunakan AWS Command Line Interface(AWS CLI), jalankan [create-sample-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-sample-findings.html)perintah. Untuk secara otomatis membuat sampel dari semua jenis temuan, jangan sertakan `finding-types` parameter. Untuk membuat sampel hanya jenis temuan tertentu, sertakan parameter ini dan tentukan jenis temuan sampel yang akan dibuat. Contoh:

```
C:\> aws macie2 create-sample-findings --finding-types "SensitiveData:S3Object/Multiple" "Policy:IAMUser/S3BucketPublic"
```

Dimana *SensitiveData:S3Object/Multiple* adalah jenis temuan data sensitif untuk dibuat dan *Policy:IAMUser/S3BucketPublic* merupakan jenis temuan kebijakan untuk dibuat.

Jika perintah berjalan dengan sukses, Macie mengembalikan respon kosong.

------

Jika Anda membuat temuan sampel lagi dalam 90 hari, Macie menghasilkan temuan baru untuk setiap jenis temuan data sensitif yang Anda buat. Untuk temuan kebijakan, Macie memperbarui setiap temuan sampel yang ada dengan menambah jumlah kejadian dan memperbarui detail tentang kapan kejadian berikutnya terjadi.

## Meninjau temuan sampel
<a name="findings-samples-review"></a>

*Untuk membantu Anda mengidentifikasi temuan sampel, Amazon Macie menetapkan nilai untuk bidang **Sampel** dari setiap temuan sampel ke Benar.* Selain itu, nama bucket S3 yang terpengaruh adalah sama untuk semua temuan sampel: *macie-sample-finding-bucket*. Jika Anda meninjau temuan sampel menggunakan halaman **Temuan** di konsol Amazon Macie, Macie juga menampilkan awalan **[SAMPEL]** di bidang **Jenis pencarian untuk setiap temuan** sampel.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk meninjau temuan sampel dengan menggunakan konsol Amazon Macie.

**Untuk meninjau temuan sampel**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Pada halaman **Temuan**, lakukan salah satu hal berikut:
   + Di kolom **tipe Finding**, cari temuan yang tipenya dimulai dengan **[SAMPLE]**, seperti yang ditunjukkan pada gambar berikut.  
![\[Kolom tipe Finding pada halaman Temuan. Ini mencantumkan temuan yang memiliki awalan [SAMPEL].\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-samples-all.png)
   + Dengan menggunakan kotak **kriteria Filter** di atas tabel, filter tabel untuk hanya menampilkan temuan sampel. Untuk melakukan ini, letakkan kursor Anda di dalam kotak. Dalam daftar bidang yang muncul, pilih **Contoh**. Kemudian pilih **Benar**, lalu pilih **Terapkan**.

1. Untuk meninjau detail temuan sampel tertentu, pilih temuannya. Panel detail menampilkan informasi untuk temuan.

Anda juga dapat mengunduh dan menyimpan detail dari satu atau lebih temuan sampel sebagai file JSON. Untuk melakukan ini, pilih kotak centang untuk setiap temuan sampel yang ingin Anda unduh dan simpan. Kemudian pilih **Ekspor (JSON)** pada menu **Tindakan** di bagian atas halaman **Temuan**. Di jendela yang muncul, pilih **Unduh**. Untuk deskripsi terperinci tentang bidang JSON yang dapat disertakan dalam temuan, lihat [Temuan](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) di Referensi API *Amazon Macie*.

------
#### [ API ]

Untuk meninjau temuan sampel secara terprogram, pertama-tama gunakan [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)pengoperasian Amazon Macie API untuk mengambil identifier unik `findingId` () untuk setiap temuan sampel yang Anda buat. Kemudian gunakan [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)operasi untuk mengambil rincian temuan tersebut.

Saat Anda mengirimkan **ListFindings** permintaan, Anda dapat menentukan kriteria filter untuk menyertakan hanya temuan sampel dalam hasil. Untuk melakukan ini, tambahkan kondisi filter di mana nilai untuk `sample` bidang tersebut`true`. Jika Anda menggunakan AWS CLI, jalankan perintah [daftar-temuan](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) dan gunakan `finding-criteria` parameter untuk menentukan kondisi filter. Contoh:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"sample\":{\"eq\":[\"true\"]}}}
```

Jika permintaan Anda berhasil, Macie mengembalikan array. `findingIds` Array mencantumkan pengenal unik untuk setiap temuan sampel untuk akun Anda saat ini Wilayah AWS.

Untuk kemudian mengambil rincian temuan sampel, tentukan pengidentifikasi unik ini dalam **GetFindings** permintaan atau, untuk AWS CLI, saat Anda menjalankan perintah [get-temuan](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-findings.html).

------

## Menekan temuan sampel
<a name="findings-samples-suppress"></a>

Seperti temuan lainnya, Amazon Macie menyimpan temuan sampel selama 90 hari. Setelah Anda selesai meninjau dan bereksperimen dengan sampel, Anda dapat mengarsipkannya secara opsional dengan [membuat aturan penekanan](findings-suppression-rule-create.md). Jika Anda melakukan ini, temuan sampel berhenti muncul secara default di konsol dan statusnya berubah menjadi *diarsipkan*.

**Untuk mengarsipkan temuan sampel menggunakan konsol Amazon Macie, konfigurasikan aturan untuk mengarsipkan temuan di mana nilai untuk bidang **Sampel** adalah Benar.** Untuk mengarsipkan temuan sampel menggunakan Amazon Macie API, konfigurasikan aturan untuk mengarsipkan temuan di mana nilai untuk `sample` bidang tersebut berada. `true`

# Meninjau temuan Macie dengan menggunakan konsol
<a name="findings-view"></a>

Amazon Macie memantau AWS lingkungan Anda dan menghasilkan temuan kebijakan saat mendeteksi potensi pelanggaran kebijakan atau masalah dengan keamanan atau privasi bucket tujuan umum Amazon Simple Storage Service (Amazon S3). Macie menghasilkan temuan data sensitif ketika mendeteksi data sensitif di objek S3. Macie menyimpan kebijakan dan temuan data sensitif Anda selama 90 hari.

Setiap temuan menentukan [jenis temuan](findings-types.md) dan [peringkat keparahan](findings-severity.md). Rincian tambahan mencakup informasi tentang sumber daya yang terpengaruh dan kapan dan bagaimana Macie menemukan masalah atau data sensitif yang dilaporkan oleh temuan tersebut. Tingkat keparahan dan detail setiap temuan bervariasi tergantung pada jenis dan sifat temuan.

Dengan menggunakan konsol Amazon Macie, Anda dapat meninjau dan menganalisis temuan, serta mengakses detail temuan individu. Anda juga dapat mengekspor satu atau lebih temuan ke file JSON. Untuk merampingkan analisis Anda, konsol menawarkan beberapa opsi yang dapat membantu Anda membangun tampilan kustom temuan.

**Gunakan pengelompokan yang telah ditentukan**  
Gunakan halaman tertentu untuk meninjau temuan yang dikelompokkan berdasarkan kriteria seperti bucket S3 yang terpengaruh, jenis pencarian, atau pekerjaan penemuan data sensitif. Dengan halaman ini, Anda dapat meninjau statistik agregat untuk setiap kelompok, seperti jumlah temuan berdasarkan tingkat keparahan. Anda juga dapat menelusuri untuk meninjau detail temuan individu dalam grup, dan Anda dapat menerapkan filter untuk menyempurnakan analisis Anda.  
Misalnya, jika Anda mengelompokkan semua temuan berdasarkan bucket S3 dan perhatikan bahwa bucket tertentu memiliki pelanggaran kebijakan, Anda dapat dengan cepat menentukan apakah ada juga temuan data sensitif untuk bucket tersebut. Untuk melakukannya, pilih **Berdasarkan bucket** di panel navigasi (di bawah **Temuan**), lalu pilih bucket. Pada panel detail yang muncul, bagian **Temuan berdasarkan jenis** mencantumkan jenis temuan yang berlaku untuk ember, seperti yang ditunjukkan pada gambar berikut.  

![\[Panel detail untuk ember di halaman Temuan berdasarkan ember.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-group-bucket.png)

Untuk menyelidiki tipe tertentu, pilih jumlah tipe untuk. Macie menampilkan tabel semua temuan yang cocok dengan jenis yang dipilih dan berlaku untuk bucket S3. Untuk menyempurnakan hasilnya, filter tabel.

**Buat dan terapkan filter**  
Gunakan atribut temuan tertentu untuk menyertakan atau mengecualikan temuan tertentu dari tabel **Temuan**. *Atribut temuan* adalah bidang yang menyimpan data spesifik untuk temuan, seperti jenis pencarian, tingkat keparahan, atau nama bucket S3 yang terpengaruh. Jika Anda memfilter tabel, Anda dapat lebih mudah mengidentifikasi temuan yang memiliki karakteristik tertentu. Kemudian Anda dapat menelusuri untuk meninjau detail temuan tersebut.  
Misalnya, untuk meninjau semua temuan data sensitif Anda, tambahkan kriteria filter untuk bidang **Kategori**. Untuk menyempurnakan hasil dan hanya menyertakan jenis temuan data sensitif tertentu, tambahkan kriteria filter untuk bidang **Jenis pencarian**. Sebagai contoh:   

![\[Kotak kriteria Filter, pada halaman Temuan, dengan token filter untuk dua kondisi.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-filter-bar-sd-example.png)

Untuk meninjau detail temuan tertentu, pilih temuan. Panel detail menampilkan informasi untuk temuan.

Anda juga dapat mengurutkan temuan dalam urutan naik atau turun menurut bidang tertentu. Untuk melakukan ini, pilih judul kolom untuk bidang tersebut. Untuk mengubah urutan pengurutan, pilih judul kolom lagi.

**Untuk meninjau temuan dengan menggunakan konsol**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**. Halaman **Temuan** menampilkan temuan yang dibuat atau diperbarui Macie untuk akun Anda saat ini Wilayah AWS selama 90 hari terakhir. Secara default, ini tidak termasuk temuan yang ditekan oleh [aturan penekanan](findings-suppression.md).

1. **Untuk memutar dan meninjau temuan berdasarkan grup logis yang telah ditentukan sebelumnya, pilih Berdasarkan **bucket, Berdasarkan** **jenis**, atau Menurut **pekerjaan** di panel navigasi (di bawah Temuan).** Kemudian pilih item di tabel. Di panel detail, pilih tautan untuk bidang yang akan diputar.

1. Untuk memfilter temuan berdasarkan kriteria tertentu, gunakan opsi filter di atas tabel:
   + Untuk menampilkan temuan yang ditekan oleh aturan penekanan, gunakan menu **Finding status**. Pilih **Semua** untuk menampilkan temuan yang ditekan dan tidak ditekan, atau pilih **Diarsipkan** untuk menampilkan hanya temuan yang ditekan. Untuk kemudian menyembunyikan temuan yang ditekan lagi, pilih **Current**.
   + Untuk menampilkan hanya temuan yang memiliki atribut tertentu, gunakan kotak **kriteria Filter**. Tempatkan kursor Anda di dalam kotak dan tambahkan kondisi filter untuk atribut. Untuk lebih menyempurnakan hasilnya, tambahkan syarat untuk atribut tambahan. Untuk kemudian menghapus kondisi, pilih ikon hapus kondisi (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-filter-remove.png)) untuk kondisi yang akan dihapus.

   Untuk informasi lebih lanjut tentang temuan penyaringan, lihat[Membuat dan menerapkan filter pada temuan Macie](findings-filter-procedure.md).

1. Untuk mengurutkan temuan berdasarkan bidang tertentu, pilih judul kolom untuk bidang tersebut. Untuk mengubah urutan pengurutan, pilih judul kolom lagi.

1. Untuk meninjau detail temuan tertentu, pilih temuannya. Panel detail menampilkan informasi untuk temuan.
**Kiat**  
Di panel detail, Anda dapat memutar dan menelusuri bidang tertentu. Untuk menunjukkan temuan yang memiliki nilai yang sama untuk suatu bidang, pilih ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) di bidang. Pilih ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) untuk menunjukkan temuan yang memiliki nilai lain untuk bidang tersebut.  
Untuk menemukan data sensitif, Anda juga dapat menggunakan panel detail untuk menyelidiki data sensitif yang ditemukan Macie di objek S3 yang terpengaruh:  
Untuk menemukan kemunculan jenis data sensitif tertentu, pilih tautan numerik di bidang untuk jenis data tersebut. Macie menampilkan informasi (dalam format JSON) tentang di mana Macie menemukan data. Untuk informasi selengkapnya, lihat [Menemukan data sensitif](findings-locate-sd.md).
Untuk mengambil sampel data sensitif yang ditemukan Macie, pilih **Tinjau** di bidang **Reveal samples**. Untuk informasi selengkapnya, lihat [Mengambil sampel data sensitif](findings-retrieve-sd.md).
Untuk mengarahkan ke hasil penemuan data sensitif yang sesuai, pilih tautan di bidang **Lokasi hasil mendetail**. Macie membuka konsol Amazon S3 dan menampilkan file atau folder yang berisi hasil penemuan. Untuk informasi selengkapnya, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md).

1. Untuk mengunduh dan menyimpan detail satu atau lebih temuan sebagai file JSON, pilih kotak centang untuk setiap temuan yang akan diunduh dan disimpan. Kemudian pilih **Ekspor (JSON)** pada menu **Tindakan**. Di jendela yang muncul, pilih **Unduh**. Untuk deskripsi terperinci tentang bidang JSON yang dapat disertakan dalam temuan, lihat [Temuan](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) di Referensi API *Amazon Macie*.

Dalam kasus tertentu, temuan mungkin tidak mencakup semua detail bucket S3 yang terpengaruh. Ini dapat terjadi jika Anda menyimpan lebih dari 10.000 ember di Amazon S3. Macie menyimpan data inventaris lengkap hanya untuk 10.000 ember untuk sebuah akun — 10.000 ember yang paling baru dibuat atau diubah. Untuk meninjau detail tambahan untuk bucket yang terpengaruh, Anda dapat menggunakan data dalam temuan untuk menentukan nama bucket, ID akun untuk Akun AWS yang memiliki bucket, dan Wilayah AWS yang menyimpan bucket. Anda kemudian dapat menggunakan Amazon S3 untuk meninjau semua detail bucket.

# Menyaring temuan Macie
<a name="findings-filter-overview"></a>

Untuk melakukan analisis yang ditargetkan dan menganalisis temuan dengan lebih efisien, Anda dapat memfilter temuan Amazon Macie. Dengan filter, Anda membangun tampilan khusus dan kueri untuk temuan, yang dapat membantu Anda mengidentifikasi dan fokus pada temuan yang memiliki karakteristik khusus. Gunakan konsol Amazon Macie untuk memfilter temuan, atau kirim kueri secara terprogram menggunakan API Amazon Macie.

Saat Anda membuat filter, Anda menggunakan atribut temuan tertentu untuk menentukan kriteria untuk menyertakan atau mengecualikan temuan dari tampilan atau dari hasil kueri. *Temuan atribut* adalah bidang yang menyimpan data spesifik untuk temuan, seperti kepelikan, tipe, atau nama bucket S3 bahwa temuan berlaku untuk.

Di Macie, filter terdiri atas satu atau beberapa syarat. Setiap syarat, juga disebut sebagai *kriteria*, terdiri dari tiga bagian:
+ Bidang berbasis atribut, seperti **Kepelikan** atau **Tipe temuan**.
+ Operator, seperti *sama dengan* atau *tidak sama dengan*.
+ Satu atau beberapa nilai. Tipe dan jumlah nilai tergantung pada bidang dan operator yang Anda pilih.

Jika Anda membuat filter yang ingin Anda gunakan lagi, Anda dapat menyimpannya sebagai *aturan filter*. *Aturan filter* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk diterapkan kembali saat Anda meninjau temuan di konsol Amazon Macie.

Anda juga dapat menyimpan filter sebagai *aturan penindasan*. *Aturan penekanan* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk mengarsipkan temuan secara otomatis yang sesuai dengan kriteria aturan. Untuk mempelajari tentang aturan penindasan, lihat [Menekan temuan](findings-suppression.md).

**Topics**
+ [Hal mendasar filter](findings-filter-basics.md)
+ [Bidang untuk memfilter temuan](findings-filter-fields.md)
+ [Membuat dan menerapkan filter](findings-filter-procedure.md)
+ [Mendefinisikan aturan filter](findings-filter-rule-procedures.md)

# Dasar-dasar penyaringan temuan Macie
<a name="findings-filter-basics"></a>

Saat Anda memfilter temuan, ingatlah fitur dan pedoman berikut. Perhatikan juga bahwa hasil yang difilter terbatas pada 90 hari sebelumnya dan saat ini. Wilayah AWS Amazon Macie menyimpan temuan Anda hanya selama 90 hari di masing-masing. Wilayah AWS

**Topics**
+ [Menggunakan beberapa syarat dalam filter](#findings-filter-basics-multiple-criteria)
+ [Menentukan nilai untuk bidang](#findings-filter-basics-value-types)
+ [Menentukan beberapa nilai untuk bidang](#findings-filter-basics-multiple-values)
+ [Menggunakan operator dalam syarat](#findings-filter-basics-operators)

## Menggunakan beberapa syarat dalam filter
<a name="findings-filter-basics-multiple-criteria"></a>

Filter dapat mencakup satu atau lebih syarat-syarat. Setiap syarat, juga disebut sebagai *kriteria*, terdiri dari tiga bagian: 
+ Bidang berbasis atribut, seperti **Kepelikan** atau **Tipe temuan**. Untuk daftar bidang yang dapat Anda gunakan, lihat [Bidang untuk memfilter temuan Macie](findings-filter-fields.md).
+ Operator, seperti *sama dengan* atau *tidak sama dengan*. Untuk daftar operator yang dapat Anda gunakan, lihat [Menggunakan operator dalam syarat](#findings-filter-basics-operators).
+ Satu atau beberapa nilai. Tipe dan jumlah nilai tergantung pada bidang dan operator yang Anda pilih.

Jika filter berisi beberapa kondisi, Amazon Macie menggunakan logika AND untuk menggabungkan kondisi dan mengevaluasi kriteria filter. Ini berarti bahwa temuan cocok dengan kriteria filter hanya jika cocok dengan *semua* kondisi dalam filter.

Misalnya, jika Anda menambahkan syarat untuk hanya menyertakan temuan dengan kepelikan tinggi dan menambahkan ketentuan lain untuk menyertakan hanya temuan data sensitif, Macie mengembalikan semua temuan data sensitif dengan kepelikan tinggi. Dengan kata lain, Macie mengecualikan semua temuan kebijakan dan semua temuan data sensitif dengan kepelikan medium dan rendah.

Anda dapat menggunakan bidang hanya sekali dalam filter. Namun, Anda dapat menentukan beberapa nilai untuk banyak bidang.

Misalnya, jika syarat menggunakan bidang **Kepelikan** untuk menyertakan hanya temuan kepelikan tinggi, Anda tidak dapat menggunakan **Kepelikan** dalam syarat lain untuk menyertakan temuan kepelikan medium atau kepelikan rendah. Sebaliknya, tentukan beberapa nilai untuk syarat yang ada, atau gunakan operator yang berbeda untuk syarat yang ada. Misalnya, untuk menyertakan semua temuan kepelikan medium dan kepelikan tinggi, tambahkan syarat **Kepelikan** *Sama dengan* *Medium, Tinggi* atau tambahkan syarat **Kepelikan** *tidak sama dengan* *Rendah*.

## Menentukan nilai untuk bidang
<a name="findings-filter-basics-value-types"></a>

Ketika Anda menentukan nilai untuk bidang, nilai tersebut harus sesuai dengan tipe data yang mendasari bidang tersebut. Tergantung pada bidang, Anda dapat menentukan salah satu dari tipe nilai berikut.

**Array teks (string)**  
Menentukan daftar nilai teks (string) untuk bidang. **Setiap string berkorelasi dengan nilai yang telah ditentukan sebelumnya atau yang sudah ada untuk suatu bidang—misalnya, bidang *Tinggi* untuk **Keparahan** ,:S3Object/Financial untuk bidang **jenis Finding, atau nama bucket S3 *SensitiveDatauntuk* bidang nama bucket** S3.**  
Jika Anda menggunakan array, perhatikan hal berikut:  
+ Nilai peka huruf besar/kecil.
+ Anda tidak dapat menentukan nilai parsial atau menggunakan karakter wildcard dalam nilai. Anda harus menentukan nilai yang lengkap dan valid untuk bidang tersebut. 
Misalnya, untuk memfilter temuan bucket S3 yang bernama *Bucket S3-saya*, masukkan **my-S3-bucket** sebagai nilai untuk bidang **nama bucket S3**. Jika Anda memasukkan nilai lain, seperti **my-s3-bucket** atau **my-S3**, Macie tidak akan mengembalikan temuan untuk bucket.  
Untuk daftar nilai yang valid untuk setiap bidang, lihat [Bidang untuk memfilter temuan Macie](findings-filter-fields.md).  
Anda dapat menentukan sebanyak 50 nilai dalam array. Cara Anda menentukan nilai-nilai tergantung pada apakah Anda menggunakan konsol Amazon Macie atau API Amazon Macie, seperti yang dibahas dalam [Menentukan beberapa nilai untuk bidang](#findings-filter-basics-multiple-values). 

**Boolean**  
Menentukan salah satu dari dua nilai yang saling eksklusif untuk bidang.  
Jika Anda menggunakan konsol Amazon Macie untuk menentukan tipe nilai, konsol menyediakan daftar nilai untuk memilih dari. Jika Anda menggunakan API Amazon Macie, tentukan `true` atau `false` untuk nilai.

**Tanggal/Waktu (dan rentang waktu)**  
Menentukan tanggal dan waktu absolut untuk bidang. Jika Anda menentukan tipe nilai, Anda harus menentukan tanggal dan waktu.  
Di konsol Amazon Macie, nilai tanggal dan waktu berada di zona waktu lokal Anda dan menggunakan notasi 24 jam. Dalam semua konteks lain, nilai-nilai ini dalam Waktu Universal Terkoordinasi (UTC) dan format ISO 8601 yang diperpanjang—misalnya `2020-09-01T14:31:13Z` untuk 14:31:13 UTC 1 September 2020.  
Jika bidang menyimpan date/time nilai, Anda dapat menggunakan bidang tersebut untuk menentukan rentang waktu tetap atau relatif. Misalnya, Anda hanya dapat menyertakan temuan yang dibuat antara dua tanggal dan waktu tertentu, atau hanya temuan yang dibuat sebelum atau setelah tanggal dan waktu tertentu. Cara Anda menentukan rentang waktu bergantung pada apakah Anda menggunakan konsol Amazon Macie atau API Amazon Macie:  
+ Pada konsol tersebut, gunakan pemilih tanggal atau masukkan teks secara langsung di kotak **Dari** dan **Untuk**. 
+ Dengan API, tentukan rentang waktu tetap dengan menambahkan syarat yang menentukan tanggal dan waktu pertama dalam rentang, dan tambahkan syarat lain yang menentukan tanggal dan waktu terakhir dalam rentang. Jika Anda melakukan hal ini, Macie menggunakan logika AND untuk menggabungkan syarat. Untuk menentukan rentang waktu relatif, tambahkan satu syarat yang menentukan tanggal dan waktu pertama atau terakhir dalam rentang tersebut. Tentukan nilai sebagai stempel waktu Unix dalam milidetik—misalnya, `1604616572653` untuk 22:49:32 UTC 5 November 2020.
Pada konsol tersebut, rentang waktu inklusif. Dengan API, rentang waktu bisa inklusif atau eksklusif, tergantung operator yang Anda pilih.

**Angka (dan rentang numerik)**  
Menentukan bilangan bulat panjang untuk bidang.  
Jika bidang menyimpan nilai numerik, Anda bisa menggunakan bidang tersebut untuk menentukan rentang numerik tetap atau relatif. Misalnya, Anda hanya dapat menyertakan temuan yang melaporkan 50-90 kemunculan data sensitif dalam objek S3. Cara Anda menentukan rentang numerik bergantung pada apakah Anda menggunakan konsol Amazon Macie atau API Amazon Macie:  
+ Pada konsol tersebut, gunakan kotak **Dari** dan **Untuk** untuk memasukkan angka terendah dan tertinggi dalam rentang, masing-masing.
+ Dengan API, tentukan rentang numerik tetap dengan menambahkan syarat yang menentukan angka terendah dalam rentang, dan tambahkan syarat lain yang menetapkan angka tertinggi dalam rentang. Jika Anda melakukan hal ini, Macie menggunakan logika AND untuk menggabungkan syarat. Untuk menentukan rentang numerik relatif, tambahkan satu syarat yang menentukan angka terendah atau tertinggi dalam rentang tersebut.
Pada konsol tersebut, rentang angka adalah inklusif. Dengan API, rentang numerik dapat inklusif atau eksklusif, tergantung pada operator yang Anda pilih.

**Teks (string)**  
Menentukan nilai teks tunggal (string) untuk bidang. String berkaitan dengan nilai yang telah ditetapkan sebelumnya atau yang sudah ada untuk bidang-misalnya, *Tinggi* untuk **Kepelikan**, nama bucket S3 untuk **nama bucket S3**, atau pengenal unik untuk tugas penemuan data sensitif untuk bidang **ID Tugas**.  
Jika Anda menentukan string teks tunggal, perhatikan hal berikut ini:  
+ Nilai peka huruf besar/kecil.
+ Anda tidak dapat menggunakan nilai parsial atau menggunakan karakter wildcard dalam nilai-nilai. Anda harus menentukan nilai yang lengkap dan valid untuk bidang tersebut. 
Misalnya, untuk memfilter temuan bucket S3 yang bernama *Bucket S3-saya*, masukkan **my-S3-bucket** sebagai nilai untuk bidang **nama bucket S3**. Jika Anda memasukkan nilai lain, seperti **my-s3-bucket** atau **my-S3**, Macie tidak akan mengembalikan temuan untuk bucket.  
Untuk daftar nilai yang valid untuk setiap bidang, lihat [Bidang untuk memfilter temuan Macie](findings-filter-fields.md).

## Menentukan beberapa nilai untuk bidang
<a name="findings-filter-basics-multiple-values"></a>

Dengan bidang dan operator tertentu, Anda dapat menentukan beberapa nilai untuk bidang. Jika Anda melakukan ini, Amazon Macie menggunakan logika OR untuk menggabungkan nilai dan mengevaluasi kriteria filter. Ini berarti bahwa temuan cocok dengan kriteria jika memiliki *salah* satu nilai untuk bidang tersebut.

Misalnya, jika Anda menambahkan kondisi untuk menyertakan temuan di mana nilai untuk bidang **tipe Finding** sama: S3 *SensitiveData, Object/Financial, SensitiveData:S3Object/Personal* Macie mengembalikan temuan data sensitif untuk objek S3 yang hanya berisi informasi keuangan, dan objek S3 yang hanya berisi informasi pribadi. Dengan kata lain, Macie mengecualikan semua temuan kebijakan. Macie juga mengecualikan semua temuan data sensitif untuk objek yang berisi tipe data sensitif lainnya atau beberapa tipe data sensitif. 

Pengecualian adalah kondisi yang menggunakan *eqExactMatch*operator. Untuk operator ini, Macie menggunakan logika AND untuk menggabungkan nilai dan mengevaluasi kriteria filter. Ini berarti bahwa temuan cocok dengan kriteria hanya jika memiliki *semua* nilai untuk bidang dan *hanya* nilai-nilai untuk bidang tersebut. Untuk mempelajari selengkapnya tentang operator ini, lihat[Menggunakan operator dalam syarat](#findings-filter-basics-operators).

Cara Anda menentukan beberapa nilai untuk suatu bidang bergantung pada apakah Anda menggunakan API Amazon Macie atau konsol Amazon Macie. Dengan API, Anda menggunakan array yang mencantumkan nilai.

Pada konsol tersebut, Anda biasanya memilih nilai-nilai dari daftar. Namun, untuk beberapa bidang, Anda harus menambahkan syarat berbeda untuk setiap nilai. Misalnya, untuk menyertakan temuan data yang dideteksi Macie menggunakan pengidentifikasi data khusus tertentu, lakukan hal berikut: 

1. Tempatkan kursor Anda di kotak **Kriteria filter** dan kemudian pilih bidang **Nama pengenal data kustom**. Masukkan nama pengenal data kustom, lalu pilih **Terapkan**.

1. Ulangi langkah sebelumnya untuk setiap pengenal data khusus tambahan yang ingin Anda tentukan untuk filter.

Untuk daftar bidang yang perlu Anda lakukan ini, lihat [Bidang untuk memfilter temuan Macie](findings-filter-fields.md).

## Menggunakan operator dalam syarat
<a name="findings-filter-basics-operators"></a>

Anda dapat menggunakan tipe operator berikut dalam syarat individual.

**Sama dengan () eq**  
Mencocokkan (=) nilai apa pun yang ditentukan untuk bidang. Anda dapat menggunakan operator *sama dengan* dengan tipe nilai berikut: array teks (string), Boolean, tanggal/waktu, nomor, dan teks (string).  
Untuk banyak bidang, Anda dapat menggunakan operator ini dan menentukan sebanyak 50 nilai untuk bidang tersebut. Jika Anda melakukan ini, Amazon Macie menggunakan logika OR untuk menggabungkan nilai-nilai. Ini berarti bahwa temuan cocok dengan kriteria jika memiliki *salah* satu nilai yang ditentukan untuk bidang tersebut.  
Contoh:  
+ Untuk menyertakan temuan yang melaporkan kemunculan informasi keuangan, informasi pribadi, atau informasi keuangan dan pribadi, tambahkan syarat yang menggunakan bidang **Kategori data sensitif** dan operator ini, serta tentukan *Informasi keuangan* dan *Informasi pribadi* sebagai nilai bidang tersebut.
+ Untuk menyertakan temuan yang melaporkan kejadian nomor kartu kredit, alamat surat, atau nomor kartu kredit dan alamat surat, tambahkan kondisi untuk bidang **Jenis deteksi data sensitif**, gunakan operator ini, *CREDIT\$1CARD\$1NUMBER*dan tentukan *ADDRESS*serta sebagai nilai untuk bidang tersebut.
Jika Anda menggunakan Amazon Macie API untuk menentukan kondisi yang menggunakan operator ini dengan date/time nilai, tentukan nilainya sebagai stempel waktu Unix dalam milidetik—misalnya, `1604616572653` untuk 22:49:32 UTC 5 November 2020.

**Sama persis dengan kecocokan () eqExactMatch**  
Secara eksklusif cocok dengan semua nilai yang ditentukan untuk bidang. Anda dapat menggunakan operator *pencocokan sama persis dengan* dengan satu set bidang pilihan.   
Jika Anda menggunakan operator ini dan menentukan beberapa nilai untuk bidang, Macie menggunakan logika AND untuk menggabungkan nilai. Ini berarti bahwa temuan cocok dengan kriteria hanya jika memiliki *semua* nilai yang ditentukan untuk bidang dan *hanya* nilai-nilai untuk bidang tersebut. Anda dapat menentukan sebanyak 50 nilai untuk bidang.  
Contoh:   
+ Untuk menyertakan temuan yang melaporkan kemunculan nomor kartu kredit dan tidak ada jenis data sensitif lainnya, tambahkan kondisi untuk bidang **Jenis deteksi data sensitif**, gunakan operator ini, dan tentukan *CREDIT\$1CARD\$1NUMBER*sebagai satu-satunya nilai untuk bidang tersebut.
+ Untuk menyertakan temuan yang melaporkan kejadian nomor kartu kredit dan alamat surat (dan tidak ada jenis data sensitif lainnya), tambahkan kondisi untuk bidang **Jenis deteksi data sensitif**, gunakan operator ini, *CREDIT\$1CARD\$1NUMBER*dan tentukan *ADDRESS*serta sebagai nilai untuk bidang tersebut.
Karena Macie menggunakan logika AND untuk menggabungkan nilai bidang, Anda tidak dapat menggunakan operator ini dalam kombinasi dengan operator lain untuk bidang yang sama. Dengan kata lain, jika Anda menggunakan operator *pencocokan sama persis dengan* bidang dalam satu syarat, Anda harus menggunakannya di semua syarat lain yang menggunakan bidang yang sama.  
Seperti operator lain, Anda dapat menggunakan operator *pencocokan sama persis* di lebih dari satu syarat dalam filter. Jika Anda melakukan ini, Macie menggunakan logika AND untuk menggabungkan syarat dan mengevaluasi filter. Ini berarti bahwa temuan cocok dengan kriteria filter hanya jika memiliki *semua* nilai yang ditentukan oleh *semua* kondisi dalam filter.  
Misalnya, untuk menyertakan temuan yang dibuat setelah waktu tertentu, melaporkan kemunculan nomor kartu kredit, dan tidak melaporkan tipe data sensitif lainnya, lakukan hal berikut:  

1. Tambahkan syarat yang menggunakan bidang **Dibuat di**, menggunakan operator yang *lebih besar dari*, dan menentukan tanggal dan waktu mulai untuk filter.

1. Tambahkan kondisi lain yang menggunakan bidang **tipe deteksi data Sensitif**, menggunakan operator *pencocokan sama persis*, dan tentukan *CREDIT\$1CARD\$1NUMBER*sebagai satu-satunya nilai untuk bidang tersebut.
Anda dapat menggunakan operator *pencocokan sama persis* dengan bidang berikut:  
+ ID pengidentifikasi data kustom () `customDataIdentifiers.detections.arn`
+ Nama pengidentifikasi data kustom () `customDataIdentifiers.detections.name`
+ Kunci tanda bucket S3 (`resourcesAffected.s3Bucket.tags.key`)
+ Nilai tanda bucket S3 (`resourcesAffected.s3Bucket.tags.value`)
+ Kunci tanda objek S3 (`resourcesAffected.s3Object.tags.key`)
+ Nilai tanda objek S3 (`resourcesAffected.s3Object.tags.value`)
+ Tipe deteksi data sensitif (`sensitiveData.detections.type`)
+ Kategori data sensitif (`sensitiveData.category`)
Dalam daftar sebelumnya, nama kurung menggunakan notasi titik untuk menunjukkan nama bidang dalam representasi temuan JSON dan API Amazon Macie.

**Lebih besar dari (gt)**  
Lebih besar dari (>) nilai yang ditentukan untuk bidang. Anda dapat menggunakan operator *lebih besar dari* dengan nomor dan tanggal/nilai waktu.   
Misalnya, untuk menyertakan hanya temuan yang melaporkan lebih dari 90 kemunculan data sensitif dalam objek S3, tambahkan syarat yang menggunakan bidang **Jumlah total data sensitif** dan operator ini, dan tentukan 90 sebagai nilai untuk bidang tersebut. Untuk melakukannya di konsol Amazon Macie, masukkan **91** di kotak **Dari**, jangan masukkan nilai dalam kotak **Untuk**, lalu pilih **Terapkan**. Perbandingan numerik dan berbasis waktu sudah termasuk di konsol tersebut.  
Jika Anda menggunakan Amazon Macie API untuk menentukan rentang waktu yang menggunakan operator ini, Anda harus menentukan date/time nilainya sebagai stempel waktu Unix dalam milidetik—misalnya, `1604616572653` untuk 22:49:32 UTC 5 November 2020.

**Lebih besar dari atau sama dengan (gte)**  
Lebih besar dari atau sama dengan (>=) nilai yang ditentukan untuk bidang. Anda dapat menggunakan operator yang *lebih besar dari atau sama* dengan operator dengan jumlah dan date/time nilai.  
Misalnya, untuk menyertakan hanya temuan yang melaporkan 90 atau lebih kemunculan data sensitif dalam objek S3, tambahkan syarat yang menggunakan bidang **Jumlah total data sensitif** dan operator ini, serta tentukan 90 sebagai nilai untuk bidang tersebut. Untuk melakukannya di konsol Amazon Macie, masukkan **90** di kotak **Dari**, jangan masukkan nilai dalam kotak **Untuk**, lalu pilih **Terapkan**.  
Jika Anda menggunakan Amazon Macie API untuk menentukan rentang waktu yang menggunakan operator ini, Anda harus menentukan date/time nilainya sebagai stempel waktu Unix dalam milidetik—misalnya, `1604616572653` untuk 22:49:32 UTC 5 November 2020.

**Kurang dari (lt)**  
Kurang dari (<) nilai yang ditentukan untuk bidang. Anda dapat menggunakan operator *kurang dari* dengan nilai angka dan tanggal/waktu.  
Misalnya, untuk menyertakan hanya temuan yang melaporkan kurang dari 90 kemunculan data sensitif dalam objek S3, tambahkan syarat yang menggunakan bidang **Jumlah total data sensitif** dan operator ini, serta tentukan 90 sebagai nilai untuk bidang tersebut. Untuk melakukan ini pada konsol Amazon Macie, masukkan **89** di kotak**Untuk**, jangan masukkan nilai dalam kotak **Dari**, lalu pilih**Terapkan**. Perbandingan numerik dan berbasis waktu sudah termasuk di konsol tersebut.  
Jika Anda menggunakan Amazon Macie API untuk menentukan rentang waktu yang menggunakan operator ini, Anda harus menentukan date/time nilainya sebagai stempel waktu Unix dalam milidetik—misalnya, `1604616572653` untuk 22:49:32 UTC 5 November 2020.

**Kurang dari atau sama dengan (lte)**  
Kurang dari atau sama dengan (<=) nilai yang ditentukan untuk bidang. Anda dapat menggunakan *kurang dari atau sama dengan* operator dengan jumlah dan date/time nilai.  
Misalnya, untuk menyertakan hanya temuan yang melaporkan 90 atau lebih sedikit kemunculan data sensitif dalam objek S3, tambahkan syarat yang menggunakan bidang **Jumlah total data sensitif** dan operator ini, serta tentukan 90 sebagai nilai untuk bidang tersebut. Untuk melakukan ini pada konsol Amazon Macie, masukkan **90** di kotak**Untuk**, jangan masukkan nilai dalam kotak **Dari**, lalu pilih**Terapkan**.  
Jika Anda menggunakan Amazon Macie API untuk menentukan rentang waktu yang menggunakan operator ini, Anda harus menentukan date/time nilainya sebagai stempel waktu Unix dalam milidetik—misalnya, `1604616572653` untuk 22:49:32 UTC 5 November 2020.

**Tidak sama dengan () neq**  
Tidak cocok (≠) nilai apa pun yang ditentukan untuk bidang. Anda dapat menggunakan operator *tidak sama* dengan tipe nilai berikut: array teks (string), Boolean, tanggal/waktu, angka, dan teks (string).  
Untuk banyak bidang, Anda dapat menggunakan operator ini dan menentukan sebanyak 50 nilai untuk bidang tersebut. Jika Anda melakukan ini, Macie menggunakan logika OR untuk menggabungkan nilai. Ini berarti bahwa temuan cocok dengan kriteria jika tidak *memiliki* nilai yang ditentukan untuk bidang tersebut.  
Contoh:  
+ Untuk mengecualikan temuan yang melaporkan kemunculan informasi keuangan, informasi pribadi, atau informasi keuangan dan pribadi, tambahkan syarat yang menggunakan bidang **Kategori data sensitif** dan operator ini, serta menentukan *Informasi keuangan* dan *Informasi pribadi* sebagai nilai untuk bidang tersebut.
+ Untuk mengecualikan temuan yang melaporkan kemunculan nomor kartu kredit, tambahkan kondisi untuk bidang **Jenis deteksi data sensitif**, gunakan operator ini, dan tentukan *CREDIT\$1CARD\$1NUMBER*sebagai nilai untuk bidang tersebut.
+ Untuk mengecualikan temuan yang melaporkan kemunculan nomor kartu kredit, alamat surat, atau nomor kartu kredit dan alamat surat, tambahkan kondisi untuk bidang **Jenis deteksi data sensitif**, gunakan operator ini, *CREDIT\$1CARD\$1NUMBER*dan tentukan *ADDRESS*serta sebagai nilai untuk bidang tersebut.
Jika Anda menggunakan Amazon Macie API untuk menentukan kondisi yang menggunakan operator ini dengan date/time nilai, tentukan nilainya sebagai stempel waktu Unix dalam milidetik—misalnya, `1604616572653` untuk 22:49:32 UTC 5 November 2020.

# Bidang untuk memfilter temuan Macie
<a name="findings-filter-fields"></a>

Untuk membantu Anda menganalisis temuan dengan lebih efisien, konsol Amazon Macie dan API Amazon Macie menyediakan akses ke beberapa set bidang untuk memfilter temuan:
+ **Bidang umum**— Bidang ini menyimpan data yang berlaku untuk semua tipe temuan. Mereka berkorelasi dengan atribut umum temuan, seperti tingkat keparahan, jenis temuan, dan menemukan ID.
+ **Bidang sumber daya yang terpengaruh** — Bidang ini menyimpan data tentang sumber daya yang diterapkan oleh temuan, seperti nama, tag, dan pengaturan enkripsi untuk bucket atau objek S3 yang terpengaruh.
+ **Bidang untuk temuan kebijakan** — Bidang ini menyimpan data yang spesifik untuk temuan kebijakan, seperti tindakan yang menghasilkan temuan, dan entitas yang melakukan tindakan.
+ **Bidang untuk temuan data sensitif** — Bidang ini menyimpan data yang spesifik untuk temuan data sensitif, seperti kategori dan jenis data sensitif yang ditemukan Macie di objek S3 yang terpengaruh.

Filter dapat menggunakan bidang kombinasi dari salah satu set sebelumnya. Topik di bagian ini mencantumkan dan menjelaskan bidang individual di setiap set. Untuk detail tambahan tentang bidang ini, termasuk hubungan apa pun di antara bidang, lihat [Temuan di Referensi](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) *API Amazon Macie*.

**Topics**
+ [Bidang umum](#findings-filter-fields-common)
+ [Bidang sumber daya terpengaruh](#findings-filter-fields-affected-resource)
+ [Bidang untuk temuan kebijakan](#findings-filter-fields-policy)
+ [Bidang untuk temuan data sensitif](#findings-filter-fields-sd)

## Bidang umum
<a name="findings-filter-fields-common"></a>

Tabel berikut mencantumkan dan menjelaskan bidang yang dapat Anda gunakan untuk memfilter temuan berdasarkan atribut temuan umum. Bidang ini menyimpan data yang berlaku untuk semua tipe temuan.

Pada tabel, kolom **Bidang** menunjukkan nama bidang pada konsol Amazon Macie. Kolom **Bidang JSON** menggunakan notasi titik untuk menunjukkan nama bidang dalam temuan representasi JSON dan API Amazon Macie. Kolom **Deskripsi** menyediakan deskripsi singkat dari data yang disimpan bidang, dan menunjukkan persyaratan untuk nilai filter. Tabel diurutkan dalam urutan abjad berdasarkan bidang, dan kemudian berdasarkan bidang JSON.


| Bidang | Bidang JSON | Deskripsi | 
| --- | --- | --- | 
|  ID Akun  |  `accountId`  |  Pengidentifikasi unik untuk Akun AWS yang diterapkan oleh temuan tersebut. Hal ini biasanya akun yang memiliki sumber daya yang terpengaruh.  | 
| — |  `archived`  |  Nilai Boolean yang menentukan apakah temuan ditekan (diarsipkan secara otomatis) oleh aturan penekanan. Untuk menggunakan bidang ini dalam filter di konsol, pilih opsi pada menu **Status pencarian**: **Diarsipkan** (hanya ditekan), **Saat ini** (hanya tidak ditekan), atau **Semua** (keduanya ditekan dan tidak ditekan).  | 
|  Kategori  |  `category`  |  Kategori temuan.  Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Dalam API, nilai yang valid adalah: `CLASSIFICATION`, untuk temuan data sensitif; dan, `POLICY`, untuk temuan kebijakan.  | 
| — |  `count`  |  Jumlah total kemunculan temuan. Untuk temuan data sensitif, nilai ini selalu `1`. Semua temuan data sensitif dianggap unik. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. Dengan API, Anda dapat menggunakan bidang ini untuk menentukan rentang numerik untuk filter.  | 
|  Dibuat di   |  `createdAt`  |  Tanggal dan waktu ketika Macie menciptakan temuan.Anda dapat menggunakan bidang ini untuk menentukan rentang waktu untuk filter.  | 
|  ID Temuan  |  `id`  |  Pengenal unik untuk temuan. Ini adalah string acak yang dihasilkan dan ditetapkan Macie ke sebuah temuan saat membuat temuan tersebut.  | 
|  Tipe temuan\$1  |  `type`  |  Tipe temuan-misalnya, `SensitiveData:S3Object/Personal` atau `Policy:IAMUser/S3BucketPublic`.  Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Untuk daftar nilai yang valid di API, lihat [FindingType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-findingtype)di Referensi *API Amazon Macie*.  | 
|  Region  |  `region`  |  Temuan Wilayah AWS yang Macie ciptakan dalam—misalnya, atau. `us-east-1` `ca-central-1`  | 
|  Sampel  |  `sample`  |  Nilai Boolean yang menentukan apakah temuan tersebut adalah temuan sampel. *Temuan sampel* adalah temuan yang menggunakan contoh data dan nilai placeholder untuk menunjukkan apa yang mungkin terkandung dalam temuan. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter.  | 
|  Kepelikan  |  `severity.description`  |  Representasi kualitatif dari kepelikan temuan ini.  Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Di API, nilai yang valid adalah: `Low`, `Medium`, dan `High`.  | 
|  Diperbarui pada  |  `updatedAt`  |  Tanggal dan waktu saat temuan terakhir diperbarui. Untuk temuan data sensitif, nilai ini sama dengan nilai untuk bidang **Dibuat di**. Semua temuan data sensitif dianggap baru (unik). Anda dapat menggunakan bidang ini untuk menentukan rentang waktu untuk filter.  | 

\$1 Untuk menentukan beberapa nilai untuk bidang ini pada konsol tersebut, tambahkan syarat yang menggunakan bidang dan tentukan nilai yang berbeda untuk filter, lalu ulangi langkah itu untuk setiap nilai tambahan. Untuk melakukan ini dengan API, gunakan array yang mencantumkan nilai yang akan digunakan untuk filter.

## Bidang sumber daya terpengaruh
<a name="findings-filter-fields-affected-resource"></a>

Tabel berikut mencantumkan dan menjelaskan bidang yang dapat Anda gunakan untuk memfilter temuan berdasarkan jenis sumber daya yang diterapkan oleh temuan: [bucket S3](#findings-filter-fields-affected-resource-S3bucket) atau objek [S3](#findings-filter-fields-affected-resource-S3object).

### Bucket S3
<a name="findings-filter-fields-affected-resource-S3bucket"></a>

Tabel ini mencantumkan dan menjelaskan bidang yang dapat Anda gunakan untuk memfilter temuan berdasarkan karakteristik bucket S3 yang diterapkan oleh temuan.

Pada tabel, kolom **Bidang** menunjukkan nama bidang pada konsol Amazon Macie. Kolom **Bidang JSON** menggunakan notasi titik untuk menunjukkan nama bidang dalam temuan representasi JSON dan API Amazon Macie. (Nama bidang JSON yang lebih panjang menggunakan urutan karakter baris baru (`\n`) untuk meningkatkan keterbacaan.) Kolom **Deskripsi** menyediakan deskripsi singkat dari data yang disimpan bidang, dan menunjukkan persyaratan untuk nilai filter. Tabel diurutkan dalam urutan abjad berdasarkan bidang, dan kemudian berdasarkan bidang JSON.


| Bidang | Bidang JSON | Deskripsi | 
| --- | --- | --- | 
|  —  |  `resourcesAffected.s3Bucket.createdAt`  |  Tanggal dan waktu saat bucket yang terpengaruh dibuat, atau perubahan seperti pengeditan kebijakan bucket baru-baru ini dilakukan pada bucket yang terpengaruh. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. Dengan API, Anda dapat menggunakan bidang ini untuk menentukan rentang waktu untuk filter.  | 
|  Enkripsi default untuk bucket S3  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.encryptionType`  |  Algoritma enkripsi sisi server yang digunakan secara default untuk mengenkripsi objek yang ditambahkan ke bucket yang terpengaruh. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Untuk daftar nilai yang valid untuk API, lihat [EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)di Referensi *API Amazon Macie*.  | 
|  Enkripsi ember S3 ID kunci KMS\$1  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.kmsMasterKeyId`  |  Nama Sumber Daya Amazon (ARN) atau pengenal unik (ID kunci) untuk AWS KMS key yang digunakan secara default untuk mengenkripsi objek yang ditambahkan ke bucket yang terpengaruh.  | 
|  Enkripsi bucket S3 diperlukan oleh kebijakan bucket  |  `resourcesAffected.s3Bucket.allowsUnencryptedObjectUploads`  |  Menentukan apakah kebijakan bucket untuk bucket yang terpengaruh memerlukan enkripsi objek di sisi server saat objek ditambahkan ke bucket. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Untuk daftar nilai yang valid untuk API, lihat [S3Bucket](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-s3bucket) di *Referensi API Amazon Macie*.  | 
|  Nama bucket S3.  |  `resourcesAffected.s3Bucket.name`  |  Nama lengkap ember yang terkena dampak.  | 
|  Nama tampilan pemilik bucket S3  |  `resourcesAffected.s3Bucket.owner.displayName`  |  Nama tampilan AWS pengguna yang memiliki bucket yang terpengaruh.  | 
|  Izin akses publik bucket S3  |  `resourcesAffected.s3Bucket.publicAccess.effectivePermission`  |  Menentukan apakah bucket yang terpengaruh dapat diakses secara publik berdasarkan kombinasi pengaturan izin yang berlaku untuk bucket. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Untuk daftar nilai yang valid untuk API, lihat [BucketPublicAccess](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-bucketpublicaccess)di Referensi *API Amazon Macie*.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Nilai Boolean yang menentukan apakah Amazon S3 memblokir daftar kontrol akses publik ACLs () untuk bucket dan objek yang terpengaruh dalam bucket. Ini adalah pengaturan akses publik blokir tingkat akun untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Nilai Boolean yang menentukan apakah Amazon S3 memblokir kebijakan bucket publik untuk bucket yang terpengaruh. Ini adalah pengaturan akses publik blokir tingkat akun untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Nilai Boolean yang menentukan apakah Amazon S3 mengabaikan ACLs publik untuk bucket dan objek yang terpengaruh dalam bucket. Ini adalah pengaturan akses publik blokir tingkat akun untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Nilai Boolean yang menentukan apakah Amazon S3 membatasi kebijakan bucket publik untuk bucket yang terpengaruh. Ini adalah pengaturan akses publik blokir tingkat akun untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicReadAccess`  |  Nilai Boolean yang menentukan apakah ACL level bucket untuk bucket yang terpengaruh memberikan izin akses baca untuk bucket kepada publik umum. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicWriteAccess`  |  Nilai Boolean yang menentukan apakah ACL level bucket untuk bucket yang terpengaruh memberikan izin akses tulis kepada publik umum untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Nilai Boolean yang menentukan apakah Amazon S3 memblokir ACLs publik untuk bucket dan objek yang terpengaruh di bucket. Ini adalah setelan akses publik blokir level bucket untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Nilai Boolean yang menentukan apakah Amazon S3 memblokir kebijakan bucket publik untuk bucket yang terpengaruh. Ini adalah pengaturan akses publik blok tingkat bucket untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Nilai Boolean yang menentukan apakah Amazon S3 mengabaikan ACLs publik untuk bucket dan objek yang terpengaruh dalam bucket. Ini adalah pengaturan akses publik blok tingkat bucket untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Nilai Boolean yang menentukan apakah Amazon S3 membatasi kebijakan bucket publik untuk bucket yang terpengaruh. Ini adalah pengaturan akses publik blok tingkat bucket untuk bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicReadAccess`  |  Nilai Boolean yang menentukan apakah kebijakan bucket yang terpengaruh memungkinkan publik umum memiliki akses baca ke bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicWriteAccess`  |  Nilai Boolean yang menentukan apakah kebijakan bucket yang terpengaruh memungkinkan publik umum memiliki akses tulis ke bucket. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
|  Kunci tanda bucket S3  |  `resourcesAffected.s3Bucket.tags.key`  |  Kunci tanda yang terkait dengan bucket yang terpengaruh.  | 
|  Nilai tanda bucket S3  |  `resourcesAffected.s3Bucket.tags.value`  |  nilai tanda yang terkait dengan bucket yang terpengaruh.  | 

\$1 Untuk menentukan beberapa nilai untuk bidang ini pada konsol tersebut, tambahkan syarat yang menggunakan bidang dan tentukan nilai yang berbeda untuk filter, lalu ulangi langkah itu untuk setiap nilai tambahan. Untuk melakukan ini dengan API, gunakan array yang mencantumkan nilai yang akan digunakan untuk filter.

### Objek S3
<a name="findings-filter-fields-affected-resource-S3object"></a>

Tabel ini mencantumkan dan menjelaskan bidang yang dapat Anda gunakan untuk memfilter temuan berdasarkan karakteristik objek S3 yang diterapkan oleh temuan.

Pada tabel, kolom **Bidang** menunjukkan nama bidang pada konsol Amazon Macie. Kolom **Bidang JSON** menggunakan notasi titik untuk menunjukkan nama bidang dalam temuan representasi JSON dan API Amazon Macie. (Nama bidang JSON yang lebih panjang menggunakan urutan karakter baris baru (`\n`) untuk meningkatkan keterbacaan.) Kolom **Deskripsi** menyediakan deskripsi singkat dari data yang disimpan bidang, dan menunjukkan persyaratan untuk nilai filter. Tabel diurutkan dalam urutan abjad berdasarkan bidang, dan kemudian berdasarkan bidang JSON.


| Bidang | Bidang JSON | Deskripsi | 
| --- | --- | --- | 
|  ID kunci KMS enkripsi objek S3\$1  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.kmsMasterKeyId`  |  Nama Sumber Daya Amazon (ARN) atau pengenal unik (ID kunci) untuk AWS KMS key yang digunakan untuk mengenkripsi objek yang terpengaruh.  | 
|  Tipe enkripsi objek S3  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.encryptionType`  |  Algoritma enkripsi sisi server yang digunakan untuk mengenkripsi objek yang terpengaruh. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Untuk daftar nilai yang valid untuk API, lihat [EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)di Referensi *API Amazon Macie*.  | 
| — |  `resourcesAffected.s3Object.extension`  |  Ekstensi nama file dari objek yang terpengaruh. Untuk objek yang tidak memiliki ekstensi nama file, tentukan `""` sebagai nilai untuk filter. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
| — |  `resourcesAffected.s3Object.lastModified`  |  Tanggal dan waktu ketika objek terpengaruh dibuat atau terakhir diubah, mana saja yang terbaru. Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. Dengan API, Anda dapat menggunakan bidang ini untuk menentukan rentang waktu untuk filter.  | 
| Kunci objek S3\$1 |  `resourcesAffected.s3Object.key`  |  Nama lengkap (*kunci*) dari objek yang terpengaruh, termasuk awalan objek jika berlaku.  | 
| — |  `resourcesAffected.s3Object.path`  |  Jalur lengkap ke objek yang terpengaruh, termasuk nama bucket yang terpengaruh dan nama objek (*kunci*). Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut.  | 
| Akses publik objek S3 |  `resourcesAffected.s3Object.publicAccess`  |  Nilai Boolean yang menentukan apakah objek yang terpengaruh dapat diakses secara publik berdasarkan kombinasi pengaturan izin yang berlaku untuk objek tersebut. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter.  | 
| Kunci tanda objek S3\$1 |  `resourcesAffected.s3Object.tags.key`  |  Kunci tanda yang terkait dengan objek yang terpengaruh.  | 
| Nilai tanda objek S3\$1 |  `resourcesAffected.s3Object.tags.value`  |  Nilai tanda yang terkait dengan objek yang terpengaruh.  | 

\$1 Untuk menentukan beberapa nilai untuk bidang ini pada konsol tersebut, tambahkan syarat yang menggunakan bidang dan tentukan nilai yang berbeda untuk filter, lalu ulangi langkah itu untuk setiap nilai tambahan. Untuk melakukan ini dengan API, gunakan array yang mencantumkan nilai yang akan digunakan untuk filter.

## Bidang untuk temuan kebijakan
<a name="findings-filter-fields-policy"></a>

Tabel berikut mencantumkan dan menjelaskan bidang yang dapat Anda gunakan untuk memfilter temuan kebijakan. Bidang ini menyimpan data yang spesifik untuk temuan kebijakan.

Pada tabel, kolom **Bidang** menunjukkan nama bidang pada konsol Amazon Macie. Kolom **Bidang JSON** menggunakan notasi titik untuk menunjukkan nama bidang dalam temuan representasi JSON dan API Amazon Macie. (Nama bidang JSON yang lebih panjang menggunakan urutan karakter baris baru (`\n`) untuk meningkatkan keterbacaan.) Kolom **Deskripsi** menyediakan deskripsi singkat dari data yang disimpan bidang, dan menunjukkan persyaratan untuk nilai filter. Tabel diurutkan dalam urutan abjad berdasarkan bidang, dan kemudian berdasarkan bidang JSON.


| Bidang | Bidang JSON | Deskripsi | 
| --- | --- | --- | 
|  Tipe tindakan  |  `policyDetails.action.actionType`  |  Tipe tindakan yang menghasilkan temuan. Satu-satunya nilai yang valid untuk bidang ini adalah `AWS_API_CALL`.  | 
|  Nama panggilan API\$1  |  `policyDetails.action.apiCallDetails.api`  |  Nama operasi yang dipanggil paling baru dan menghasilkan temuan.  | 
|  Nama layanan API  |  `policyDetails.action.apiCallDetails.apiServiceName`  |  URL yang menyediakan operasi Layanan AWS yang dipanggil dan menghasilkan penemuan—misalnya,. `s3.amazonaws.com`  | 
|  —  | `policyDetails.action.apiCallDetails.firstSeen` | Tanggal dan waktu pertama ketika operasi apa pun dipanggil dan menghasilkan temuan.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. Dengan API, Anda dapat menggunakan bidang ini untuk menentukan rentang waktu untuk filter. | 
|  —  | `policyDetails.action.apiCallDetails.lastSeen` | Tanggal dan waktu terbaru saat operasi tertentu (**Nama panggilan API** atau `api`) dipanggil dan menghasilkan temuan.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. Dengan API, Anda dapat menggunakan bidang ini untuk menentukan rentang waktu untuk filter. | 
|  —  | `policyDetails.actor.domainDetails.domainName` | Nama domain perangkat yang digunakan untuk melakukan tindakan.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
|  IP kota\$1  |  `policyDetails.actor.ipAddressDetails.ipCity.name`  |  Nama kota asal untuk alamat IP perangkat yang digunakan untuk melakukan tindakan.  | 
|  IP negara\$1  |  `policyDetails.actor.ipAddressDetails.ipCountry.name`  |  Nama negara asal untuk alamat IP perangkat yang digunakan untuk melakukan tindakan—misalnya, `United States`.  | 
|  —  | `policyDetails.actor.ipAddressDetails.ipOwner.asn` | Nomor Sistem Mandiri (ASN) untuk sistem mandiri yang menyertakan alamat IP perangkat yang digunakan untuk melakukan tindakan.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
|  Pemilik IP ASN org\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.asnOrg`  |  Pengenal organisasi yang terkait dengan ASN untuk sistem mandiri yang termasuk perangkat alamat IP yang digunakan untuk melakukan tindakan.  | 
|  ISP\$1 pemilik IP  |  `policyDetails.actor.ipAddressDetails.ipOwner.isp`  |  Nama penyedia layanan internet (ISP) yang dimiliki perangkat alamat IP yang digunakan untuk melakukan tindakan.  | 
|  Alamat V4 IP\$1  |  `policyDetails.actor.ipAddressDetails.ipAddressV4`  |  Alamat Internet Protocol versi 4 (IPv4) perangkat yang digunakan untuk melakukan tindakan.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.accessKeyId` | Untuk tindakan yang dilakukan dengan kredenal keamanan sementara yang diperoleh menggunakan `AssumeRole` pengoperasian AWS STS API, ID kunci AWS akses yang mengidentifikasi kredensialnya.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
|  Identitas pengguna diasumsikan id akun peran\$1  |  `policyDetails.actor.userIdentity.\n` `assumedRole.accountId`  |  Untuk tindakan yang dilakukan dengan kredensial keamanan sementara yang diperoleh dengan menggunakan `AssumeRole` pengoperasian AWS STS API, pengidentifikasi unik untuk Akun AWS yang memiliki entitas yang digunakan untuk mendapatkan kredensialnya.  | 
| Identitas pengguna diasumsikan peran utama id\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.principalId`  |  Untuk tindakan yang dilakukan dengan kredensial keamanan sementara yang diperoleh menggunakan operasi API `AssumeRole` AWS STS , pengenal unik untuk entitas yang digunakan untuk mendapatkan kredensial.  | 
| Identitas pengguna diasumsikan sesi peran ARN\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.arn`  |  Untuk tindakan yang dilakukan dengan kredensial keamanan sementara yang diperoleh menggunakan operasi `AssumeRole` API AWS STS , Amazon Resource Name (ARN) akun sumber, pengguna IAM, atau peran yang digunakan untuk mendapatkan kredensial.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.type` | Untuk tindakan yang dilakukan dengan kredenal keamanan sementara yang diperoleh dengan menggunakan `AssumeRole` pengoperasian AWS STS API, sumber kredensial keamanan sementara— misalnya,,, `Root` atau. `IAMUser` `Role`Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.userName` | Untuk tindakan yang dilakukan dengan kredenal keamanan sementara yang diperoleh dengan menggunakan `AssumeRole` pengoperasian AWS STS API, nama atau alias pengguna atau peran yang mengeluarkan sesi. Perhatikan bahwa nilai ini nol jika kredensial diperoleh dari akun root yang tidak memiliki alias.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
| ID AWS akun identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.accountId`  | Untuk tindakan yang dilakukan menggunakan kredensi untuk yang lain Akun AWS, pengenal unik untuk akun. | 
| ID utama AWS akun identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.principalId`  |  Untuk tindakan yang dilakukan menggunakan kredensi untuk yang lain Akun AWS, pengenal unik untuk entitas yang melakukan tindakan.  | 
|  AWS Layanan identitas pengguna dipanggil oleh |  `policyDetails.actor.userIdentity.\n` `awsService.invokedBy`  |  Untuk tindakan yang dilakukan oleh akun milik Layanan AWS, nama layanan.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.accessKeyId` | Untuk tindakan yang dilakukan dengan kredenal keamanan sementara yang diperoleh menggunakan `GetFederationToken` pengoperasian AWS STS API, ID kunci AWS akses yang mengidentifikasi kredensialnya.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
| Sesi federasi identitas pengguna ARN\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.arn`  |  Untuk tindakan yang dilakukan dengan kredenal keamanan sementara yang diperoleh dengan menggunakan `GetFederationToken` pengoperasian AWS STS API, ARN entitas yang digunakan untuk mendapatkan kredensialnya.  | 
| ID akun pengguna federasi identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.accountId`  |  Untuk tindakan yang dilakukan dengan kredensial keamanan sementara yang diperoleh dengan menggunakan `GetFederationToken` pengoperasian AWS STS API, pengidentifikasi unik untuk Akun AWS yang memiliki entitas yang digunakan untuk mendapatkan kredensialnya.  | 
| ID utama pengguna federasi identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.principalId`  |  Untuk tindakan yang dilakukan dengan kredensial keamanan sementara yang diperoleh menggunakan `GetFederationToken` pengoperasian AWS STS API, pengenal unik untuk entitas yang digunakan untuk mendapatkan kredensialnya.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.type` | Untuk tindakan yang dilakukan dengan kredenal keamanan sementara yang diperoleh dengan menggunakan `GetFederationToken` pengoperasian AWS STS API, sumber kredenal keamanan sementara—misalnya,,, atau. `Root` `IAMUser` `Role`Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.userName` | Untuk tindakan yang dilakukan dengan kredenal keamanan sementara yang diperoleh dengan menggunakan `GetFederationToken` pengoperasian AWS STS API, nama atau alias pengguna atau peran yang mengeluarkan sesi. Perhatikan bahwa nilai ini nol jika kredensial diperoleh dari akun root yang tidak memiliki alias.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
| ID akun IAM identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.accountId`  |  Untuk tindakan yang dilakukan menggunakan kredensi pengguna IAM, pengenal unik untuk Akun AWS yang terkait dengan pengguna IAM yang melakukan tindakan tersebut.  | 
| ID utama IAM identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.principalId`  |  Untuk tindakan yang dilakukan menggunakan kredensial pengguna IAM, pengenal unik untuk pengguna IAM yang melakukan tindakan tersebut.  | 
| Identitas pengguna nama pengguna IAM\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.userName`  |  Untuk tindakan yang dilakukan menggunakan kredensi pengguna IAM, nama pengguna IAM yang melakukan tindakan tersebut.  | 
| ID akun root identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `root.accountId`  |  Untuk tindakan yang dilakukan menggunakan kredensi untuk Anda Akun AWS, pengenal unik untuk akun tersebut.  | 
| ID utama root identitas pengguna\$1 |  `policyDetails.actor.userIdentity.\n` `root.principalId`  |  Untuk tindakan yang dilakukan menggunakan kredensi untuk Anda Akun AWS, pengenal unik untuk entitas yang melakukan tindakan tersebut.  | 
| Tipe Identitas pengguna |  `policyDetails.actor.userIdentity.type`  |  Tipe entitas yang melakukan tindakan yang menghasilkan temuan tersebut. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Untuk daftar nilai yang valid untuk API, lihat [UserIdentityType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-useridentitytype)di Referensi *API Amazon Macie*.  | 

\$1 Untuk menentukan beberapa nilai untuk bidang ini pada konsol tersebut, tambahkan syarat yang menggunakan bidang dan tentukan nilai yang berbeda untuk filter, lalu ulangi langkah itu untuk setiap nilai tambahan. Untuk melakukan ini dengan API, gunakan array yang mencantumkan nilai yang akan digunakan untuk filter.

## Bidang untuk temuan data sensitif
<a name="findings-filter-fields-sd"></a>

Tabel berikut berisi daftar dan menjelaskan bidang yang dapat Anda gunakan untuk memfilter temuan data sensitif. Bidang ini menyimpan data yang spesifik untuk temuan data sensitif.

Pada tabel, kolom **Bidang** menunjukkan nama bidang pada konsol Amazon Macie. Kolom **Bidang JSON** menggunakan notasi titik untuk menunjukkan nama bidang dalam temuan representasi JSON dan API Amazon Macie. (Nama bidang JSON yang lebih panjang menggunakan urutan karakter baris baru (`\n`) untuk meningkatkan keterbacaan.) Kolom **Deskripsi** menyediakan deskripsi singkat dari data yang disimpan bidang, dan menunjukkan persyaratan untuk nilai filter. Tabel diurutkan dalam urutan abjad berdasarkan bidang, dan kemudian berdasarkan bidang JSON.


| Bidang | Bidang JSON | Deskripsi | 
| --- | --- | --- | 
|  ID pengenal data kustom\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.arn`  |  Pengidentifikasi unik untuk pengidentifikasi data kustom yang mendeteksi data dan menghasilkan temuan.   | 
|  Nama pengenal data kustom\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.name`  |  Nama pengenal data khusus yang mendeteksi data dan menghasilkan temuan.  | 
|  Jumlah total pengidentifikasi data kustom  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.count`  |  Jumlah total kemunculan data yang terdeteksi oleh pengenal data khusus dan menghasilkan temuan. Anda dapat menggunakan bidang ini untuk menentukan rentang numerik untuk filter.  | 
|  ID Tugas\$1  |  `classificationDetails.jobId`  |  Pengenal unik untuk tugas penemuan data sensitif yang menghasilkan temuan.  | 
|  Jenis asal  | `classificationDetails.originType` | Bagaimana Macie menemukan data sensitif yang menghasilkan temuan: `AUTOMATED_SENSITIVE_DATA_DISCOVERY` atau`SENSITIVE_DATA_DISCOVERY_JOB`.   | 
|  —  | `classificationDetails.result.mimeType` | Tipe konten, sebagai tipe MIME, tempat temuan diterapkan—misalnya,`text/csv`untuk file CSV atau `application/pdf` untuk file Format Dokumen Portabel Adobe.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. | 
|  —  | `classificationDetails.result.sizeClassified` | Ukuran penyimpanan total, dalam byte, dari objek S3 tempat temuan diterapkan.Bidang ini tidak tersedia sebagai opsi filter pada konsol tersebut. Dengan API, Anda dapat menggunakan bidang ini untuk menentukan rentang numerik untuk filter. | 
|  Kode status hasil\$1  |  `classificationDetails.result.status.code`  |  Status temuan. Nilai yang valid adalah: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/macie/latest/user/findings-filter-fields.html)  | 
|  Kategori data sensitif  |  `classificationDetails.result.\n` `sensitiveData.category`  |  Kategori data sensitif yang terdeteksi dan menghasilkan temuan. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Di API, nilai yang valid adalah: `CREDENTIALS`, `FINANCIAL_INFORMATION`, dan `PERSONAL_INFORMATION`.  | 
|  Tipe deteksi data sensitif  |  `classificationDetails.result.\n` `sensitiveData.detections.type`  |  Tipe data sensitif yang terdeteksi dan menghasilkan temuan. Ini adalah pengidentifikasi unik untuk pengidentifikasi data terkelola yang mendeteksi data. Konsol tersebut menyediakan daftar nilai untuk memilih dari saat Anda menambahkan bidang ini ke filter. Untuk daftar nilai yang valid untuk konsol dan API, lihat[Referensi cepat: Pengidentifikasi data terkelola berdasarkan jenis](mdis-reference-quick.md).  | 
|  Jumlah total data sensitif  |  `classificationDetails.result.\n` `sensitiveData.detections.count`  |  Jumlah total kejadian dari jenis data sensitif yang terdeteksi dan menghasilkan temuan. Anda dapat menggunakan bidang ini untuk menentukan rentang numerik untuk filter.  | 

\$1 Untuk menentukan beberapa nilai untuk bidang ini pada konsol tersebut, tambahkan syarat yang menggunakan bidang dan tentukan nilai yang berbeda untuk filter, lalu ulangi langkah itu untuk setiap nilai tambahan. Untuk melakukan ini dengan API, gunakan array yang mencantumkan nilai yang akan digunakan untuk filter.

# Membuat dan menerapkan filter pada temuan Macie
<a name="findings-filter-procedure"></a>

Untuk mengidentifikasi dan fokus pada temuan yang memiliki karakteristik khusus, Anda dapat memfilter temuan di konsol Amazon Macie dan dalam kueri yang Anda kirimkan secara terprogram menggunakan API Amazon Macie. Saat Anda membuat filter, Anda menggunakan atribut temuan tertentu untuk menentukan kriteria untuk menyertakan atau mengecualikan temuan dari tampilan atau dari hasil kueri. *Atribut temuan* adalah bidang yang menyimpan data spesifik untuk temuan, seperti tingkat keparahan, jenis, atau nama sumber daya yang diterapkan oleh temuan.

Di Macie, filter terdiri atas satu atau beberapa syarat. Setiap syarat, juga disebut sebagai *kriteria*, terdiri dari tiga bagian: 
+ Bidang berbasis atribut, seperti **Kepelikan** atau **Tipe temuan**.
+ Operator, seperti *sama dengan* atau *tidak sama dengan*.
+ Satu atau beberapa nilai. Tipe dan jumlah nilai tergantung pada bidang dan operator yang Anda pilih.

Bagaimana Anda menentukan dan menerapkan syarat filter tergantung pada apakah Anda menggunakan konsol Amazon Macie atau API Amazon Macie.

**Topics**
+ [Memfilter temuan dengan menggunakan konsol](#findings-filter-procedure-console)
+ [Memfilter temuan secara terprogram](#findings-filter-procedure-api)

## Memfilter temuan dengan menggunakan konsol Amazon Macie
<a name="findings-filter-procedure-console"></a>

Jika Anda menggunakan konsol Amazon Macie untuk memfilter temuan, Macie menyediakan opsi untuk membantu Anda memilih bidang, operator, dan nilai untuk masing-masing syarat. Anda mengakses opsi ini dengan menggunakan pengaturan filter pada halaman **Temuan**, seperti yang ditunjukkan pada gambar berikut.

![\[Pengaturan filter pada halaman Temuan, menu status Finding dan kotak kriteria Filter.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-filter-bar-empty.png)


Dengan menggunakan menu **status Finding**, Anda dapat menentukan apakah akan menyertakan temuan yang ditekan (diarsipkan secara otomatis) oleh aturan [penekanan](findings-suppression.md). Dengan menggunakan kotak **kriteria Filter**, Anda dapat memasukkan kondisi filter.

Saat Anda menempatkan kursor di kotak **kriteria Filter**, Macie menampilkan daftar bidang yang dapat Anda gunakan dalam kondisi filter. Bidang disusun berdasarkan kategori logis. Misalnya, kategori **Bidang umum** menyertakan bidang yang berlaku untuk semua tipe temuan, dan kategori **Bidang klasifikasi** menyertakan bidang yang hanya berlaku untuk temuan data sensitif. Bidang diurutkan menurut abjad dalam setiap kategori.

Untuk menambahkan syarat, mulailah dengan memilih bidang dari daftar. Untuk menemukan bidang, jelajahi daftar lengkap, atau memasukkan bagian dari nama bidang untuk mempersempit daftar bidang.

Tergantung pada bidang yang Anda pilih, Macie menampilkan opsi yang berbeda. Opsi mencerminkan tipe dan sifat bidang yang Anda pilih. Misalnya, jika Anda memilih bidang **Kepelikan**, Macie menampilkan daftar nilai untuk dipilih dari-**Rendah**,**Medium**, dan **Tinggi**. Jika Anda memilih bidang **nama bucket S3**, Macie menampilkan kotak teks tempat Anda dapat memasukkan nama bucket. Bidang mana pun yang Anda pilih, Macie memandu Anda melalui langkah-langkah untuk menambahkan syarat yang menyertakan pengaturan yang diperlukan untuk bidang tersebut.

Setelah Anda menambahkan kondisi, Macie menerapkan kriteria untuk kondisi dan menambahkan kondisi ke token filter di kotak **kriteria Filter**, seperti yang ditunjukkan pada gambar berikut. 

![\[Kotak kriteria Filter dengan token untuk kondisi yang menentukan nilai untuk bidang Keparahan.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-filter-bar-severity.png)


Dalam contoh ini, syarat dikonfigurasi untuk menyertakan semua temuan dengan kepelikan medium dan tinggi, dan untuk mengecualikan semua temuan dengan kepelikan rendah. Hal ini mengembalikan temuan di mana nilai untuk bidang **Kepelikan** *sama dengan* **Medium** atau **Tinggi**.

**Tip**  
Untuk banyak bidang, Anda dapat mengubah operator kondisi dari *sama* ke *tidak sama* dengan dengan memilih ikon sama dengan (![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-operator-equals.png)) di token filter untuk kondisi tersebut. Jika Anda melakukan ini, Macie mengubah operator menjadi *tidak sama* dan menampilkan ikon tidak sama dengan (![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-operator-not-equals.png)) di token. Untuk beralih ke operator *sama dengan* lagi, pilih ikon yang tidak sama. 

Saat Anda menambahkan lebih banyak kondisi, Macie menerapkan kriteria mereka dan menambahkannya ke token di kotak **kriteria Filter**. Anda dapat merujuk ke kotak kapan saja untuk menentukan kriteria mana yang telah Anda terapkan. Untuk menghapus kondisi, pilih ikon hapus kondisi (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-filter-remove.png)) di token untuk kondisi tersebut.

**Untuk memfilter temuan dengan menggunakan konsol**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. **(Opsional) Untuk pertama kali melakukan pivot dan meninjau temuan oleh grup logis yang telah ditentukan sebelumnya, pilih Berdasarkan **keranjang**, Berdasarkan **jenis**, atau **Berdasarkan pekerjaan** di panel navigasi (di bawah Temuan).** Kemudian pilih item di tabel. Di panel detail, pilih tautan untuk bidang yang akan diputar.

1. (Opsional) Untuk menampilkan temuan yang ditekan oleh [aturan penekanan](findings-suppression.md), ubah pengaturan **status Filter**. Pilih **Diarsipkan** untuk menampilkan hanya temuan yang ditekan, atau pilih **Semua** untuk menampilkan temuan yang ditekan dan tidak ditekan. Untuk menyembunyikan temuan yang ditekan, pilih **Current**.

1. Untuk menambahkan syarat filter:

   1. Tempatkan kursor Anda di kotak **Kriteria filter**, lalu pilih bidang yang akan digunakan untuk kondisi tersebut. Untuk informasi tentang bidang yang dapat Anda gunakan, lihat [Bidang untuk memfilter temuan Macie](findings-filter-fields.md).

   1. Masukkan tipe nilai yang sesuai untuk bidang. Untuk informasi selengkapnya tentang berbagai tipe nilai, lihat [Menentukan nilai untuk bidang](findings-filter-basics.md#findings-filter-basics-value-types).

        
**Array teks (string)**  
Untuk tipe nilai ini, Macie sering menyediakan daftar nilai untuk dipilih. Jika demikian, pilih setiap nilai yang ingin Anda gunakan dalam syarat.  
Jika Macie tidak memberikan daftar nilai, masukkan nilai yang lengkap dan valid untuk bidang tersebut. Untuk menentukan nilai tambahan untuk bidang, pilih **Terapkan**, lalu tambahkan syarat lain untuk setiap nilai tambahan.  
Perhatikan bahwa nilai peka huruf besar dan kecil. Selain itu, Anda tidak dapat menggunakan nilai parsial atau karakter wildcard dalam nilai-nilai. Misalnya, untuk memfilter temuan bucket S3 yang bernama *Bucket S3-saya*, masukkan **my-S3-bucket** sebagai nilai untuk bidang **nama bucket S3**. Jika Anda memasukkan nilai lain, seperti **my-s3-bucket** atau **my-S3**, Macie tidak akan mengembalikan temuan untuk bucket.  
**Boolean**  
Untuk tipe nilai, Macie menyediakan daftar nilai untuk memilih dari. Pilih nilai yang ingin Anda gunakan dalam syarat.  
**Tanggal/Waktu (rentang waktu)**  
Untuk tipe nilai ini, gunakan kotak **Dari** dan **Untuk** untuk menentukan rentang waktu inklusif:  
      + Untuk menentukan rentang waktu tetap, gunakan kotak **Dari**dan**Untuk** untuk menentukan tanggal dan waktu pertama serta tanggal dan waktu terakhir dalam rentang tersebut.
      + Untuk menentukan rentang waktu relatif yang dimulai pada tanggal dan waktu tertentu dan berakhir pada waktu saat ini, masukkan tanggal dan waktu mulai di kotak **Dari**, dan menghapus teks apa pun di kotak**Untuk**.
      + Untuk menentukan rentang waktu relatif yang berakhir pada tanggal dan waktu tertentu, masukkan tanggal dan waktu akhir di kotak **Untuk**, dan menghapus teks apa pun di kotak **Dari**.
Perhatikan bahwa nilai waktu menggunakan notasi 24 jam. Jika Anda menggunakan pemilih tanggal untuk memilih tanggal, Anda bisa menyaring nilai dengan memasukkan teks secara langsung di kotak **Dari** dan **Untuk**.  
**Angka (rentang numerik)**  
Untuk tipe nilai ini, gunakan kotak **Dari** dan **Untuk** untuk memasukkan satu atau beberapa bilangan bulat yang menentukan rentang angka inklusif, tetap atau relatif.  
**Nilai teks (string)**  
Untuk tipe nilai ini, masukkan nilai yang lengkap dan valid untuk bidang tersebut.  
Perhatikan bahwa nilai peka huruf besar dan kecil. Selain itu, Anda tidak dapat menggunakan nilai parsial atau karakter wildcard dalam nilai-nilai. Misalnya, untuk memfilter temuan bucket S3 yang bernama *Bucket S3-saya*, masukkan **my-S3-bucket** sebagai nilai untuk bidang **nama bucket S3**. Jika Anda memasukkan nilai lain, seperti **my-s3-bucket** atau **my-S3**, Macie tidak akan mengembalikan temuan untuk bucket.

   1. Setelah selesai menambahkan nilai untuk bidang, pilih **Terapkan**. Macie menerapkan kriteria filter dan menambahkan kondisi ke token filter di kotak **kriteria Filter**.

1. Ulangi langkah 5 untuk setiap syarat tambahan yang ingin Anda tambahkan.

1. Untuk menghapus kondisi, pilih ikon hapus kondisi (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-filter-remove.png)) di token filter untuk kondisi tersebut.

1. Untuk mengubah kondisi, hapus kondisi dengan memilih ikon hapus kondisi (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-filter-remove.png)) di token filter untuk kondisi tersebut. Kemudian ulangi langkah 5 untuk menambahkan syarat dengan pengaturan yang benar.

**Tip**  
Jika Anda ingin menggunakan set kondisi ini lagi, Anda dapat menyimpan set sebagai aturan filter. Untuk melakukan ini, pilih **Simpan aturan** di kotak **Kriteria filter**. Masukkan nama, dan deskripsi secara opsional untuk aturan. Setelah selesai, pilih **Simpan**.

## Memfilter temuan secara terprogram dengan API Amazon Macie
<a name="findings-filter-procedure-api"></a>

Untuk memfilter temuan secara terprogram, tentukan kriteria filter dalam kueri yang Anda kirimkan menggunakan [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)atau [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html)pengoperasian Amazon Macie API. **ListFindings**Operasi mengembalikan array temuan IDs, satu ID untuk setiap temuan yang cocok dengan kriteria filter. **GetFindingStatistics**Operasi mengembalikan data statistik agregat tentang semua temuan yang cocok dengan kriteria filter, dikelompokkan berdasarkan bidang yang Anda tentukan dalam permintaan Anda.

Perhatikan bahwa **ListFindings** dan **GetFindingStatistics** berbeda dari operasi yang Anda gunakan untuk [menekan temuan](findings-suppression.md). Tidak seperti operasi penekanan, yang juga menentukan kriteria filter, operasi **ListFindings** dan **GetFindingStatistics** hanya mengkueri data temuan. Mereka tidak melakukan tindakan apa pun pada temuan yang sesuai dengan kriteria filter. Untuk menekan temuan, gunakan [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)pengoperasian Amazon Macie API.

Untuk menentukan kriteria filter dalam kueri, sertakan peta syarat filter dalam permintaan Anda. Untuk setiap syarat, tentukan bidang, operator, dan satu atau beberapa nilai untuk bidang tersebut. Tipe dan jumlah nilai tergantung pada bidang dan operator yang Anda pilih. Untuk informasi tentang bidang, operator, dan tipe nilai yang dapat Anda gunakan dalam syarat, lihat [Bidang untuk memfilter temuan Macie](findings-filter-fields.md), [Menggunakan operator dalam syarat](findings-filter-basics.md#findings-filter-basics-operators), dan [Menentukan nilai untuk bidang](findings-filter-basics.md#findings-filter-basics-value-types).

Contoh berikut menunjukkan kepada Anda cara menentukan kriteria filter dalam kueri yang Anda kirimkan menggunakan [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html). Anda juga dapat melakukan ini dengan menggunakan versi terbaru dari alat baris AWS perintah lain atau AWS SDK, atau dengan mengirim permintaan HTTPS langsung ke Macie. Untuk informasi tentang AWS alat dan SDKs, lihat [Alat untuk Dibangun AWS](https://aws.amazon.com/developer/tools/).

**Topics**
+ [Temuan filter berdasarkan tingkat kepelikan](#findings-filter-procedure-api-ex1)
+ [Temuan filter berdasarkan kategori data sensitif](#findings-filter-procedure-api-ex2)
+ [Temuan Filter berdasarkan rentang waktu tetap](#findings-filter-procedure-api-ex3)
+ [Temuan filter berdasarkan status penekanan](#findings-filter-procedure-api-ex4)
+ [Temuan filter berdasarkan beberapa bidang dan tipe nilai](#findings-filter-procedure-api-ex5)

Contoh-contoh menggunakan perintah [daftar temuan](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html). Jika sebuah contoh berhasil dijalankan, Macie mengembalikan sebuah array `findingIds`. Array mencantumkan pengenal unik untuk setiap temuan yang cocok dengan kriteria filter, seperti yang ditunjukkan pada contoh berikut.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

Jika tidak ada temuan yang cocok dengan kriteria filter, Macie mengembalikan `findingIds` array kosong.

```
{
    "findingIds": []
}
```

### Contoh 1: Temuan filter berdasarkan tingkat kepelikan
<a name="findings-filter-procedure-api-ex1"></a>

Contoh ini mengambil temuan IDs untuk semua temuan tingkat keparahan tinggi dan tingkat keparahan sedang saat ini. Wilayah AWS

Untuk Linux, macOS, atau Unix:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"severity.description":{"eq":["High","Medium"]}}}'
```

Untuk Microsoft Windows:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"severity.description\":{\"eq\":[\"High\",\"Medium\"]}}}
```

Di mana:
+ *severity.description*menentukan nama JSON dari bidang **Keparahan**.
+ *eq*menentukan operator yang *sama.*
+ *High***dan *Medium* merupakan larik nilai yang disebutkan untuk bidang Keparahan.**

### Contoh 2: Temuan filter berdasarkan kategori data sensitif
<a name="findings-filter-procedure-api-ex2"></a>

Contoh ini mengambil temuan IDs untuk semua temuan data sensitif yang ada di Wilayah saat ini dan melaporkan kejadian informasi keuangan (dan tidak ada kategori data sensitif lainnya) di objek S3.

Untuk Linux, macOS, atau Unix, menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan:

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]}}}'
```

Untuk Microsoft Windows, menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan:

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]}}}
```

Di mana:
+ *classificationDetails.result.sensitiveData.category*menentukan nama JSON dari bidang **kategori data Sensitif**.
+ *eqExactMatch*menentukan *sama persis operator pencocokan*.
+ *FINANCIAL\$1INFORMATION*adalah nilai yang disebutkan untuk bidang kategori **data Sensitif**.

### Contoh 3: Temuan filter berdasarkan rentang waktu tetap
<a name="findings-filter-procedure-api-ex3"></a>

Contoh ini mengambil temuan IDs untuk semua temuan yang ada di Wilayah saat ini dan dibuat antara 07:00 UTC 5 Oktober 2020, dan 07:00 UTC 5 November 2020 (inklusif).

Untuk Linux, macOS, atau Unix:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"createdAt":{"gte":1601881200000,"lte":1604559600000}}}'
```

Untuk Microsoft Windows:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"createdAt\":{\"gte\":1601881200000,\"lte\":1604559600000}}}
```

Di mana:
+ *createdAt*menentukan nama JSON dari bidang **Dibuat di**.
+ *gte*menentukan *lebih besar dari atau sama dengan* operator.
+ *1601881200000*adalah tanggal dan waktu pertama (sebagai stempel waktu Unix dalam milidetik) dalam rentang waktu.
+ *lte*menentukan *kurang dari atau sama dengan* operator.
+ *1604559600000*adalah tanggal dan waktu terakhir (sebagai stempel waktu Unix dalam milidetik) dalam rentang waktu.

### Contoh 4: Temuan filter berdasarkan status penekanan
<a name="findings-filter-procedure-api-ex4"></a>

Contoh ini mengambil temuan IDs untuk semua temuan yang ada di Wilayah saat ini dan ditekan (diarsipkan secara otomatis) oleh aturan penekanan.

Untuk Linux, macOS, atau Unix:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"archived":{"eq":["true"]}}}'
```

Untuk Microsoft Windows:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"archived\":{\"eq\":[\"true\"]}}}
```

Di mana:
+ *archived*menentukan nama JSON dari bidang **Diarsipkan**.
+ *eq*menentukan operator yang *sama.*
+ *true*adalah nilai Boolean untuk bidang **Diarsipkan**.

### Contoh 5: Temuan filter berdasarkan beberapa bidang dan tipe nilai
<a name="findings-filter-procedure-api-ex5"></a>

Contoh ini mengambil temuan IDs untuk semua temuan data sensitif yang ada di Wilayah saat ini dan cocok dengan kriteria berikut: dibuat antara 07:00 UTC 5 Oktober 2020, dan 07:00 UTC 5 November 2020 (secara eksklusif); melaporkan kejadian data keuangan dan tidak ada kategori data sensitif lainnya di objek S3; dan tidak ditekan (diarsipkan secara otomatis) oleh aturan penekanan.

Untuk Linux, macOS, atau Unix, menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan:

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"createdAt":{"gt":1601881200000,"lt":1604559600000},"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]},"archived":{"eq":["false"]}}}'
```

Untuk Microsoft Windows, menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan:

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"createdAt\":{\"gt\":1601881200000,\"lt\":1604559600000},\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]},\"archived\":{\"eq\":[\"false\"]}}}
```

Di mana:
+ *createdAt*menentukan nama JSON dari bidang **Dibuat di**, dan:
  + *gt*menentukan *lebih besar dari atau sama dengan* operator.
  + *1601881200000*adalah tanggal dan waktu pertama (sebagai stempel waktu Unix dalam milidetik) dalam rentang waktu.
  + *lt*menentukan *kurang dari atau sama dengan* operator.
  + *1604559600000*adalah tanggal dan waktu terakhir (sebagai stempel waktu Unix dalam milidetik) dalam rentang waktu.
+ *classificationDetails.result.sensitiveData.category*menentukan nama JSON dari bidang **kategori data Sensitif**, dan:
  + *eqExactMatch*menentukan *sama persis operator pencocokan*.
  + *FINANCIAL\$1INFORMATION*adalah nilai yang disebutkan untuk bidang tersebut.
+ *archived*menentukan nama JSON dari bidang **Diarsipkan**, dan:
  + *eq*menentukan operator yang *sama.*
  + *false*adalah nilai Boolean untuk bidang tersebut.

# Mendefinisikan aturan filter untuk temuan Macie
<a name="findings-filter-rule-procedures"></a>

Untuk melakukan analisis temuan yang konsisten, Anda dapat membuat dan menerapkan aturan filter. *Aturan filter* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk digunakan kembali saat Anda meninjau temuan di konsol Amazon Macie. Aturan filter dapat membantu Anda melakukan analisis temuan berulang dan konsisten yang memiliki karakteristik spesifik. Misalnya, Anda dapat membuat satu aturan filter untuk menganalisis semua temuan data sensitif tingkat keparahan tinggi yang melaporkan jenis data sensitif tertentu. Anda dapat membuat aturan filter lain untuk menganalisis semua temuan kebijakan tingkat keparahan tinggi untuk bucket Amazon Simple Storage Service (Amazon S3) yang menyimpan objek yang tidak terenkripsi.

Saat Anda membuat aturan filter, Anda menggunakan atribut temuan tertentu untuk menentukan kriteria untuk memasukkan atau mengecualikan temuan dari tampilan. *Temuan atribut* adalah bidang yang menyimpan data spesifik untuk temuan, seperti kepelikan, tipe, atau nama bucket S3 bahwa temuan berlaku untuk. Anda juga menentukan nama, dan, secara opsional, deskripsi aturan. Untuk kemudian menganalisis temuan yang sesuai dengan kriteria aturan, pilih aturan. Macie menerapkan kriteria aturan dan hanya menampilkan temuan yang sesuai dengan kriteria. Macie juga menampilkan kriteria untuk membantu Anda menentukan kriteria mana yang diterapkan.

Perhatikan bahwa aturan filter berbeda dari aturan penekanan. *Aturan penekanan* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk mengarsipkan temuan secara otomatis yang sesuai dengan kriteria aturan. Meskipun kedua jenis aturan menyimpan dan menerapkan kriteria filter, aturan filter tidak melakukan tindakan apa pun pada temuan yang sesuai dengan kriteria aturan. Sebaliknya, aturan filter hanya menentukan temuan yang muncul di konsol tersebut setelah Anda menerapkan aturan. Untuk informasi selengkapnya tentang aturan penekanan, lihat [Menekan temuan](findings-suppression.md).

**Topics**
+ [Membuat aturan filter](findings-filter-rule-create.md)
+ [Menerapkan aturan filter](findings-filter-rule-apply.md)
+ [Mengubah aturan filter](findings-filter-rule-change.md)
+ [Menghapus aturan filter](findings-filter-rule-delete.md)

# Membuat aturan filter untuk temuan Macie
<a name="findings-filter-rule-create"></a>

*Aturan filter* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk digunakan kembali saat Anda meninjau temuan di konsol Amazon Macie. Aturan filter dapat membantu Anda melakukan analisis temuan berulang dan konsisten yang memiliki karakteristik spesifik. Misalnya, Anda dapat membuat aturan filter untuk menganalisis semua temuan data sensitif tingkat keparahan tinggi yang melaporkan kemunculan data sensitif khususnya bucket Amazon Simple Storage Service (Amazon S3). Anda kemudian dapat menerapkan aturan filter itu setiap kali Anda ingin mengidentifikasi dan menganalisis temuan yang memiliki karakteristik yang ditentukan.

Saat Anda membuat aturan filter, Anda menentukan kriteria filter, nama, dan, secara opsional, deskripsi aturan. Untuk kriteria filter, Anda menggunakan atribut temuan tertentu untuk menentukan apakah akan menyertakan atau mengecualikan temuan dari tampilan. *Atribut temuan* adalah bidang yang menyimpan data spesifik untuk temuan, seperti tingkat keparahan, jenis, atau nama sumber daya yang diterapkan oleh temuan. Kriteria filter terdiri dari satu atau lebih kondisi. Setiap syarat, juga disebut sebagai *kriteria*, terdiri dari tiga bagian:
+ Bidang berbasis atribut, seperti **Kepelikan** atau **Tipe temuan**.
+ Operator, seperti *sama dengan* atau *tidak sama dengan*.
+ Satu atau beberapa nilai. Tipe dan jumlah nilai tergantung pada bidang dan operator yang Anda pilih.

Setelah Anda membuat dan menyimpan aturan filter, Anda menerapkan kriteria filter dengan memilih aturan. Macie kemudian menggunakan kriteria untuk menentukan temuan mana yang akan ditampilkan. Macie juga menampilkan kriteria untuk membantu Anda menentukan kriteria yang Anda terapkan.

Perhatikan bahwa aturan filter berbeda dari aturan penekanan. *Aturan penekanan* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk mengarsipkan temuan secara otomatis yang sesuai dengan kriteria aturan. Meskipun kedua jenis aturan menyimpan dan menerapkan kriteria filter, aturan filter tidak melakukan tindakan apa pun pada temuan yang sesuai dengan kriteria aturan. Sebaliknya, aturan filter hanya menentukan temuan yang muncul di konsol tersebut setelah Anda menerapkan aturan. Untuk informasi selengkapnya tentang aturan penekanan, lihat [Menekan temuan](findings-suppression.md).

**Untuk membuat aturan filter untuk temuan**  
Anda dapat membuat aturan filter dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk membuat aturan filter menggunakan konsol Amazon Macie.

**Untuk membuat aturan filter**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.
**Tip**  
Untuk menggunakan aturan filter yang ada sebagai titik awal, pilih aturan dari daftar **Aturan tersimpan**.  
Anda juga dapat merampingkan pembuatan aturan dengan terlebih dahulu memutar dan menelusuri temuan oleh grup logis yang telah ditentukan sebelumnya. Jika Anda melakukan ini, Macie secara otomatis membuat dan menerapkan syarat filter yang sesuai, yang dapat menjadi titik awal yang berguna untuk membuat aturan. Untuk melakukannya, pilih **Berdasarkan bucket**, **Berdasarkan jenis**, atau **Berdasarkan pekerjaan** di panel navigasi (di bawah **Temuan**). Kemudian pilih item di tabel. Di panel detail, pilih tautan untuk bidang yang akan diputar. 

1. Dalam kotak **Kriteria filter**, tambahkan kondisi yang menentukan kriteria filter untuk aturan tersebut.  
![\[Kotak kriteria Filter pada halaman Temuan.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   Untuk mempelajari cara menambahkan syarat filter, lihat [Membuat dan menerapkan filter pada temuan Macie](findings-filter-procedure.md).

1. Ketika Anda selesai menentukan kriteria filter untuk aturan, pilih **Simpan aturan** di kotak **Kriteria filter**.  
![\[Tautan Simpan aturan di kotak Filter kriteria pada halaman Temuan.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-filter-bar-save-rule.png)

1. Di bawah **Aturan filter**, masukkan nama dan, secara opsional, deskripsi aturan.

1. Pilih **Simpan**.

------
#### [ API ]

Untuk membuat aturan filter secara terprogram, gunakan [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)pengoperasian Amazon Macie API dan tentukan nilai yang sesuai untuk parameter yang diperlukan:
+ Untuk `action` parameter, tentukan `NOOP` untuk memastikan bahwa Macie tidak menekan (secara otomatis mengarsipkan) temuan yang cocok dengan kriteria aturan.
+ Untuk parameter `criterion`, tentukan pemetaan syarat yang menentukan kriteria filter untuk aturan.

  Di peta, setiap syarat harus menentukan bidang, operator, dan satu atau beberapa nilai untuk bidang tersebut. Tipe dan jumlah nilai tergantung pada bidang dan operator yang Anda pilih. Untuk informasi tentang bidang, operator, dan jenis nilai yang dapat Anda gunakan dalam suatu kondisi, lihat:[Bidang untuk memfilter temuan Macie](findings-filter-fields.md),[Menggunakan operator dalam syarat](findings-filter-basics.md#findings-filter-basics-operators), dan[Menentukan nilai untuk bidang](findings-filter-basics.md#findings-filter-basics-value-types).

Untuk membuat aturan filter dengan menggunakan AWS Command Line Interface (AWS CLI), jalankan [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html)perintah dan tentukan nilai yang sesuai untuk parameter yang diperlukan. Contoh berikut membuat aturan filter yang mengembalikan semua temuan data sensitif yang ada saat ini Wilayah AWS dan melaporkan kejadian informasi pribadi (dan tidak ada kategori data sensitif lainnya) di objek S3.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 create-findings-filter \
--action NOOP \
--name my_filter_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["PERSONAL_INFORMATION"]}}}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 create-findings-filter ^
--action NOOP ^
--name my_filter_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"PERSONAL_INFORMATION\"]}}}
```

Di mana:
+ *my\$1filter\$1rule*adalah nama khusus untuk aturan tersebut.
+ `criterion` adalah pemetaan syarat filter untuk aturan:
  + *classificationDetails.result.sensitiveData.category*adalah nama JSON dari bidang **kategori data Sensitif**.
  + *eqExactMatch*menentukan *sama persis operator kecocokan*.
  + *PERSONAL\$1INFORMATION*adalah nilai yang disebutkan untuk bidang kategori **data Sensitif**.

Jika perintah berjalan dengan berhasil, Anda menerima output yang mirip dengan berikut ini.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

Di mana `arn` adalah Amazon Resource Name (ARN) dari aturan filter yang dibuat, dan `id` adalah pengenal unik untuk aturan.

Untuk contoh penambahan kriteria filter, lihat [Memfilter temuan secara terprogram dengan API Amazon Macie](findings-filter-procedure.md#findings-filter-procedure-api).

------

# Menerapkan aturan filter pada temuan Macie
<a name="findings-filter-rule-apply"></a>

Saat Anda menerapkan aturan filter, Amazon Macie menggunakan kriteria aturan untuk menentukan temuan mana yang akan disertakan atau dikecualikan dari tampilan temuan Anda di konsol. Macie juga menampilkan kriteria untuk membantu Anda menentukan kriteria yang Anda terapkan.

**Tip**  
Meskipun aturan filter dirancang untuk digunakan dengan konsol Amazon Macie, Anda dapat menggunakan kriteria aturan untuk menanyakan data temuan secara terprogram dengan Amazon Macie API. Untuk melakukan ini, ambil kriteria filter untuk aturan tersebut, lalu tambahkan kriteria ke kueri Anda. Untuk mengambil kriteria, gunakan [GetFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operasi. Untuk kemudian mengidentifikasi temuan yang sesuai dengan kriteria, gunakan [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operasi dan tentukan kriteria dalam kueri Anda. Untuk informasi tentang menentukan kriteria filter dalam kueri, lihat [Membuat dan menerapkan filter pada temuan Macie](findings-filter-procedure.md).

**Untuk menerapkan aturan filter pada temuan**

Ikuti langkah-langkah ini untuk memfilter temuan di konsol Amazon Macie dengan menerapkan aturan filter.

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Di daftar **Aturan tersimpan**, pilih aturan filter yang ingin Anda terapkan. Macie menerapkan kriteria aturan dan menampilkan kriteria di kotak **kriteria Filter**.

1. Untuk memperbaiki kriteria, gunakan kotak **kriteria Filter** untuk menambah atau menghapus kondisi filter. Jika Anda melakukannya, perubahan tidak akan memengaruhi pengaturan aturan. Macie menyimpan perubahan Anda hanya jika Anda secara eksplisit menyimpannya sebagai aturan baru.

1. Untuk menerapkan aturan filter yang berbeda, ulangi langkah 3.

Setelah menerapkan aturan filter, Anda dapat dengan cepat menghapus semua kriteria filternya dari tampilan Anda. Untuk melakukan ini, pilih **X** di kotak **kriteria Filter**.

# Mengubah aturan filter untuk temuan Macie
<a name="findings-filter-rule-change"></a>

Setelah Anda membuat aturan filter, Anda dapat memperbaiki kriterianya dan mengubah pengaturan lain untuk aturan tersebut. *Aturan filter* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk digunakan kembali saat Anda meninjau temuan di konsol Amazon Macie. Aturan filter dapat membantu Anda melakukan analisis temuan berulang dan konsisten yang memiliki karakteristik spesifik. Setiap aturan terdiri dari satu set kriteria filter, nama, dan, opsional, deskripsi. 

Selain mengubah kriteria filter atau pengaturan lain untuk aturan, Anda dapat menetapkan tag ke aturan. *Tag* adalah label yang Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Tag dapat membantu Anda mengidentifikasi, mengkategorikan, dan mengelola sumber daya dengan cara yang berbeda, seperti berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Macie](tagging-resources.md).

**Untuk mengubah aturan filter untuk temuan**  
Untuk menetapkan tag atau mengubah pengaturan aturan filter, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menetapkan tag atau mengubah pengaturan untuk aturan filter menggunakan konsol Amazon Macie.

**Untuk mengubah aturan filter**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Dalam daftar **Aturan tersimpan**, pilih ikon edit (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-edit-resource-blue.png)) di samping aturan filter yang ingin Anda ubah atau tetapkan tag. 

1. Lakukan salah satu langkah berikut ini:
   + Untuk mengubah kriteria filter aturan, gunakan kotak **kriteria Filter**. Di dalam kotak, masukkan kondisi untuk kriteria yang Anda inginkan. Untuk mempelajari caranya, lihat [Membuat dan menerapkan filter pada temuan Macie](findings-filter-procedure.md).
   + Untuk mengubah nama aturan, masukkan nama baru di kotak **Nama** di bawah **Aturan filter**.
   + Untuk mengubah deskripsi aturan, masukkan deskripsi baru di kotak **Deskripsi** di bawah **Aturan filter**. 
   + Untuk menetapkan tag ke aturan, pilih **Kelola tag** di bawah **Aturan filter**. Kemudian tambahkan, tinjau, dan ubah tag seperlunya. Aturan dapat memiliki sebanyak 50 tag.

1. Setelah selesai membuat perubahan, pilih **Simpan**.

------
#### [ API ]

Untuk mengubah aturan filter secara terprogram, gunakan [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)pengoperasian Amazon Macie API. Saat Anda mengirimkan permintaan, gunakan parameter yang didukung untuk menentukan nilai baru untuk setiap setelan yang ingin Anda ubah.

Untuk parameter `id`, tentukan pengidentifikasi unik untuk aturan yang akan Anda ubah. Anda bisa mendapatkan pengenal ini dengan menggunakan [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operasi untuk mengambil daftar aturan filter dan penekanan untuk akun Anda. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)perintah untuk mengambil daftar ini.

Untuk mengubah aturan filter dengan menggunakan AWS CLI, jalankan [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html)perintah dan gunakan parameter yang didukung untuk menentukan nilai baru untuk setiap pengaturan yang ingin Anda ubah. Misalnya, perintah berikut mengubah nama aturan filter yang ada.

```
C:\> aws macie2 update-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example --name personal_information_only
```

Di mana:
+ *9b2b4508-aa2f-4940-b347-d1451example*adalah pengidentifikasi unik untuk aturan tersebut.
+ *personal\$1information\$1only*adalah nama baru untuk aturan tersebut.

Jika perintah berjalan dengan berhasil, Anda menerima output yang mirip dengan berikut ini.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

Di mana `arn` adalah Amazon Resource Name (ARN) aturan yang diubah, dan `id` adalah pengenal unik untuk aturan.

Demikian pula, contoh berikut mengubah aturan [penekanan ke aturan](findings-suppression.md) filter dengan mengubah nilai untuk `action` parameter dari `ARCHIVE` ke. `NOOP`

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action NOOP
```

Di mana:
+ *8a1c3508-aa2f-4940-b347-d1451example*adalah pengidentifikasi unik untuk aturan tersebut.
+ *NOOP*adalah tindakan baru yang dilakukan Macie pada temuan yang sesuai dengan kriteria aturan—tidak melakukan tindakan (jangan menekan temuan).

Jika perintah berhasil dijalankan, Anda menerima output yang mirip dengan berikut ini:

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

Di mana `arn` adalah Amazon Resource Name (ARN) aturan yang diubah, dan `id` adalah pengenal unik untuk aturan.

------

# Menghapus aturan filter untuk temuan Macie
<a name="findings-filter-rule-delete"></a>

Jika Anda membuat aturan filter, Anda dapat menghapusnya kapan saja. *Aturan filter* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk digunakan kembali saat Anda meninjau temuan di konsol Amazon Macie. Jika Anda menghapus aturan filter, perubahan Anda tidak memengaruhi temuan yang sesuai dengan kriteria aturan. Aturan filter hanya menentukan temuan mana yang muncul di konsol setelah Anda menerapkan aturan.

**Untuk menghapus aturan filter untuk temuan**  
Anda dapat menghapus aturan filter dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menghapus aturan filter menggunakan konsol Amazon Macie.

**Untuk menghapus aturan filter**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Di daftar**Aturan tersimpan**, pilih ikon edit (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-edit-resource-blue.png)) di samping aturan filter yang ingin Anda hapus.

1. Di bawah **Aturan filter** pilih **Hapus**.

------
#### [ API ]

Untuk menghapus aturan filter secara terprogram, gunakan [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)pengoperasian Amazon Macie API. Untuk parameter `id`, tentukan pengidentifikasi unik untuk aturan filter yang akan Anda hapus. Anda bisa mendapatkan pengenal ini dengan menggunakan [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operasi untuk mengambil daftar aturan filter dan penekanan untuk akun Anda. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)perintah untuk mengambil daftar ini.

Untuk menghapus aturan filter dengan menggunakan AWS CLI, jalankan [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html)perintah. Contoh:

```
C:\> aws macie2 delete-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example
```

Di *9b2b4508-aa2f-4940-b347-d1451example* mana pengenal unik untuk aturan filter untuk dihapus.

Jika perintah berhasil dijalankan, Macie mengembalikan respons HTTP 200 kosong. Jika tidak, Macie mengembalikan HTTP 4*xx* atau respons 500 yang menunjukkan alasan operasi gagal.

------

# Menyelidiki data sensitif dengan temuan Macie
<a name="findings-investigate-sd"></a>

Saat Anda menjalankan pekerjaan penemuan data sensitif atau Amazon Macie melakukan penemuan data sensitif otomatis, Macie menangkap detail tentang lokasi setiap kemunculan data sensitif yang ditemukan di objek Amazon Simple Storage Service (Amazon S3). Ini termasuk data sensitif yang dideteksi Macie menggunakan [pengidentifikasi data terkelola](managed-data-identifiers.md), dan data yang cocok dengan kriteria [pengidentifikasi data kustom](custom-data-identifiers.md) yang Anda konfigurasikan pekerjaan atau Macie untuk digunakan.

Dengan temuan data sensitif, Anda dapat meninjau detail ini untuk sebanyak 15 kemunculan data sensitif yang ditemukan Macie di objek S3 individu. Detailnya memberikan wawasan tentang luasnya kategori dan jenis data sensitif yang mungkin berisi bucket dan objek S3 tertentu. Mereka dapat membantu Anda menemukan kejadian individu dari data sensitif dalam objek, dan menentukan apakah akan melakukan penyelidikan lebih dalam dari ember dan objek tertentu.

Untuk wawasan tambahan, Anda dapat mengonfigurasi dan menggunakan Macie secara opsional untuk mengambil sampel data sensitif yang dilaporkan Macie dalam temuan individu. Sampel dapat membantu Anda memverifikasi sifat data sensitif yang ditemukan Macie. Mereka juga dapat membantu Anda menyesuaikan penyelidikan Anda terhadap ember dan objek S3 yang terpengaruh. Jika Anda memilih untuk mengambil sampel data sensitif untuk temuan, Macie menggunakan data dalam temuan untuk menemukan 1-10 kejadian dari setiap jenis data sensitif yang dilaporkan oleh temuan tersebut. Macie kemudian mengekstrak kejadian data sensitif tersebut dari objek yang terpengaruh dan menampilkan data untuk Anda tinjau.

Jika objek S3 berisi banyak kemunculan data sensitif, temuan juga dapat membantu Anda menavigasi ke hasil penemuan data sensitif yang sesuai. Tidak seperti temuan data sensitif, hasil penemuan data sensitif memberikan data lokasi terperinci untuk sebanyak 1.000 kejadian dari setiap jenis data sensitif yang ditemukan Macie dalam suatu objek. Macie menggunakan skema yang sama untuk data lokasi dalam temuan data sensitif dan hasil penemuan data sensitif. Untuk mempelajari selengkapnya tentang hasil penemuan data sensitif, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md).

Topik di bagian ini menjelaskan cara menemukan dan secara opsional mengambil kejadian data sensitif yang dilaporkan oleh temuan data sensitif. Mereka juga menjelaskan skema yang digunakan Macie untuk melaporkan lokasi kejadian individu dari data sensitif yang ditemukan Macie.

**Topics**
+ [Menemukan data sensitif](findings-locate-sd.md)
+ [Mengambil sampel data sensitif](findings-retrieve-sd.md)
+ [Skema untuk lokasi data sensitif](findings-locate-sd-schema.md)

# Menemukan data sensitif dengan temuan Macie
<a name="findings-locate-sd"></a>

Saat Anda menjalankan pekerjaan penemuan data sensitif atau Amazon Macie melakukan penemuan data sensitif otomatis, Macie melakukan pemeriksaan mendalam terhadap versi terbaru dari setiap objek Amazon Simple Storage Service (Amazon S3) yang dianalisisnya. Untuk setiap menjalankan pekerjaan atau siklus analisis, Macie juga menggunakan algoritme *pencarian kedalaman pertama* untuk mengisi temuan yang dihasilkan dengan detail tentang lokasi kejadian spesifik data sensitif yang ditemukan Macie di objek S3. Kejadian ini memberikan wawasan tentang kategori dan jenis data sensitif yang mungkin berisi bucket dan objek S3 yang terpengaruh. Detailnya dapat membantu Anda menemukan kejadian individual data sensitif dalam objek, dan menentukan apakah akan melakukan penyelidikan lebih dalam terhadap ember dan objek tertentu.

Dengan temuan data sensitif, Anda dapat menentukan lokasi sebanyak 15 kejadian data sensitif yang ditemukan Macie di objek S3 yang terpengaruh. Ini termasuk data sensitif yang dideteksi Macie menggunakan [pengenal data terkelola](managed-data-identifiers.md), dan data yang cocok dengan kriteria [pengidentifikasi data kustom](custom-data-identifiers.md) yang Anda konfigurasi pekerjaan atau Macie untuk digunakan.

Temuan data sensitif dapat memberikan detail seperti:
+ Nomor baris dan kolom untuk sel atau bidang di buku kerja Microsoft Excel, file CSV, atau file TSV.
+ Jalur menuju bidang atau array dalam file JSON atau JSON Lines.
+ Nomor baris untuk baris di dalam file teks non-biner selain file CSV, JSON, JSON Lines, atau TSV — misalnya, file HTML, TXT, atau XML.
+ Nomor halaman untuk halaman dalam file Format Dokumen Portabel Adobe (PDF).
+ Indeks catatan dan jalur menuju bidang pada catatan dalam kontainer objek Apache Avro atau file Apache Parket.

Anda dapat mengakses detail ini dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Anda juga dapat mengakses detail ini dalam temuan yang diterbitkan Macie ke orang lain Layanan AWS, baik Amazon EventBridge maupun. AWS Security Hub CSPM Untuk mempelajari tentang struktur JSON yang digunakan Macie untuk melaporkan detail ini, lihat. [Skema untuk melaporkan lokasi data sensitif](findings-locate-sd-schema.md) Untuk mempelajari cara mengakses detail dalam temuan yang diterbitkan Macie ke orang lain Layanan AWS, lihat. [Pemantauan dan pemrosesan temuan](findings-monitor.md) 

Jika objek S3 berisi banyak kemunculan data sensitif, Anda juga dapat menggunakan temuan untuk menavigasi ke hasil penemuan data sensitif yang sesuai. Tidak seperti temuan data sensitif, hasil penemuan data sensitif memberikan data lokasi terperinci untuk sebanyak 1.000 kejadian dari setiap jenis data sensitif yang ditemukan Macie dalam suatu objek. Jika objek S3 adalah file arsip, seperti file.tar atau .zip, ini termasuk kemunculan data sensitif dalam file individual yang diekstrak Macie dari arsip. (Macie tidak menyertakan informasi ini dalam temuan data sensitif.) Untuk mempelajari selengkapnya tentang hasil penemuan data sensitif, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md). Macie menggunakan skema yang sama untuk data lokasi dalam temuan data sensitif dan hasil penemuan data sensitif.

**Untuk menemukan data sensitif dengan temuan**  
Untuk menemukan kemunculan data sensitif yang dilaporkan oleh temuan, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API. Untuk melakukan ini secara terprogram, gunakan operasi. [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) Jika sebuah temuan mencakup rincian tentang lokasi satu atau lebih kejadian dari jenis data sensitif tertentu, `occurrences` objek dalam temuan memberikan rincian ini. Untuk informasi selengkapnya, lihat [Skema untuk melaporkan lokasi data sensitif](findings-locate-sd-schema.md).

Untuk menemukan kemunculan data sensitif dengan menggunakan konsol, ikuti langkah-langkah berikut. 

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.
**Tip**  
Anda dapat dengan cepat menampilkan semua temuan dari pekerjaan penemuan data sensitif tertentu. Untuk melakukannya, pilih **Tugas** pada panel navigasi, lalu pilih nama tugas. Di bagian atas panel detail, pilih **Tampilkan hasil**, lalu pilih **Tampilkan temuan**.

1. Pada halaman **Temuan**, pilih pencarian untuk data sensitif yang ingin Anda temukan. Panel detail menampilkan informasi temuan.

1. Di panel detail, gulir ke bagian **Data sensitif**. Bagian ini menyediakan informasi tentang kategori dan tipe pada data sensitif saat Macie ditemukan di objek S3 yang terpengaruh. Ini juga menunjukkan jumlah kejadian dari setiap jenis data sensitif yang ditemukan Macie.

   Misalnya, gambar berikut menunjukkan beberapa detail temuan yang melaporkan 30 kejadian nomor kartu kredit, 20 kemunculan nama, dan 29 kejadian nomor Jaminan Sosial AS.  
![\[Bidang rincian temuan yang menunjukkan jumlah kemunculan tiga jenis data sensitif.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-sdf-csv-occurrences.png)

   Jika temuan tersebut mencakup rincian tentang lokasi satu atau lebih kejadian dari jenis data sensitif tertentu, jumlah kejadian adalah tautan. Pilih tautan untuk menampilkan detailnya. Macie membuka jendela baru dan menampilkan detail dalam format JSON.

   Misalnya, gambar berikut menunjukkan lokasi dua kemunculan nomor kartu kredit di objek S3 yang terpengaruh.  
![\[Data lokasi, dalam format JSON, untuk dua kemunculan nomor kartu kredit dalam objek S3.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-sdf-csv-occurrences-json.png)

   Untuk menyimpan detail sebagai file JSON, pilih **Unduh**, lalu tentukan nama dan lokasi untuk file tersebut.

1. Untuk menyimpan semua detail temuan sebagai file JSON, pilih pengenal **temuan (Finding ID**) di bagian atas panel detail. Macie membuka jendela baru dan menampilkan semua detail dalam format JSON. Pilih **Unduh**, kemudian tentukan nama dan lokasi untuk file.

Untuk mengakses detail tentang lokasi sebanyak 1.000 kejadian dari setiap jenis data sensitif di objek yang terpengaruh, lihat hasil penemuan data sensitif yang sesuai untuk temuan tersebut. Untuk melakukan ini, gulir ke awal bagian **Detail** panel. Kemudian pilih tautan di bidang **Lokasi hasil terperinci**. Macie membuka konsol Amazon S3 dan menampilkan file atau folder yang berisi hasil penemuan yang sesuai.

# Mengambil sampel data sensitif dengan temuan Macie
<a name="findings-retrieve-sd"></a>

Untuk memverifikasi sifat data sensitif yang dilaporkan Amazon Macie dalam temuan, Anda dapat mengonfigurasi dan menggunakan Macie secara opsional untuk mengambil dan mengungkapkan sampel data sensitif yang dilaporkan oleh temuan individu. Ini termasuk data sensitif yang dideteksi Macie menggunakan [pengidentifikasi data terkelola](managed-data-identifiers.md), dan data yang cocok dengan kriteria pengidentifikasi data [kustom](custom-data-identifiers.md). Sampel dapat membantu Anda menyesuaikan penyelidikan objek dan bucket Amazon Simple Storage Service (Amazon S3) yang terpengaruh.

Jika Anda mengambil dan mengungkapkan sampel data sensitif untuk temuan, Macie melakukan tugas umum berikut:

1. Memverifikasi bahwa temuan menentukan lokasi kejadian individu dari data sensitif dan lokasi hasil penemuan [data sensitif](discovery-results-repository-s3.md) yang sesuai.

1. Mengevaluasi hasil penemuan data sensitif yang sesuai, memeriksa validitas metadata untuk objek S3 yang terpengaruh dan data lokasi untuk kejadian data sensitif dalam objek.

1. Dengan menggunakan data dalam hasil penemuan data sensitif, menempatkan 1-10 kejadian pertama dari data sensitif yang dilaporkan oleh temuan, dan mengekstrak 1-128 karakter pertama dari setiap kejadian dari objek S3 yang terpengaruh. Jika temuan melaporkan beberapa jenis data sensitif, Macie melakukan ini hingga 100 jenis.

1. Mengenkripsi data yang diekstrak dengan kunci AWS Key Management Service (AWS KMS) yang Anda tentukan.

1. Menyimpan sementara data terenkripsi dalam cache dan menampilkan data untuk Anda tinjau. Data dienkripsi setiap saat, baik dalam perjalanan maupun saat istirahat.

1. Segera setelah ekstraksi dan enkripsi, secara permanen menghapus data dari cache kecuali retensi tambahan sementara diperlukan untuk menyelesaikan masalah operasional.

Jika Anda memilih untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan lagi, Macie mengulangi tugas-tugas ini untuk mencari, mengekstrak, mengenkripsi, menyimpan, dan akhirnya menghapus sampel.

Macie tidak menggunakan [peran terkait layanan Macie untuk akun Anda untuk melakukan tugas-tugas](service-linked-roles.md) ini. Sebagai gantinya, Anda menggunakan identitas AWS Identity and Access Management (IAM) Anda atau mengizinkan Macie untuk mengambil peran IAM di akun Anda. Anda dapat mengambil dan mengungkapkan sampel data sensitif untuk temuan jika Anda atau peran diizinkan untuk mengakses sumber daya dan data yang diperlukan, dan melakukan tindakan yang diperlukan. Semua tindakan yang diperlukan [masuk AWS CloudTrail](macie-cloudtrail.md).

**penting**  
Kami menyarankan Anda membatasi akses ke fungsi ini dengan menggunakan kebijakan [IAM khusus](security-iam.md). Untuk kontrol akses tambahan, kami menyarankan Anda juga membuat khusus AWS KMS key untuk enkripsi sampel data sensitif yang diambil, dan membatasi penggunaan kunci hanya untuk prinsipal yang harus diizinkan untuk mengambil dan mengungkapkan sampel data sensitif.  
Untuk rekomendasi dan contoh kebijakan yang mungkin Anda gunakan untuk mengontrol akses ke fungsi ini, lihat posting blog berikut di *Blog AWS Keamanan*: [Cara menggunakan Amazon Macie untuk melihat pratinjau data sensitif di bucket S3](https://aws.amazon.com/blogs/security/how-to-use-amazon-macie-to-preview-sensitive-data-in-s3-buckets/).

Topik di bagian ini menjelaskan cara mengonfigurasi dan menggunakan Macie untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan. Anda dapat melakukan tugas-tugas ini di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka) dan Israel (Tel Aviv).

**Topics**
+ [Opsi konfigurasi untuk mengambil sampel](findings-retrieve-sd-options.md)
+ [Mengkonfigurasi Macie untuk mengambil sampel](findings-retrieve-sd-configure.md)
+ [Mengambil sampel](findings-retrieve-sd-proc.md)

# Opsi konfigurasi untuk mengambil sampel data sensitif dengan Macie
<a name="findings-retrieve-sd-options"></a>

Anda dapat mengonfigurasi dan menggunakan Amazon Macie secara opsional untuk mengambil dan mengungkapkan sampel data sensitif yang dilaporkan Macie dalam temuan individual. Jika Anda mengambil dan mengungkapkan sampel data sensitif untuk temuan, Macie menggunakan data dalam [hasil penemuan data sensitif terkait untuk menemukan kejadian data sensitif](discovery-results-repository-s3.md) di objek Amazon Simple Storage Service (Amazon S3) yang terpengaruh. Macie kemudian mengekstrak sampel kejadian tersebut dari objek yang terpengaruh. Macie mengenkripsi data yang diekstrak dengan kunci AWS Key Management Service (AWS KMS) yang Anda tentukan, menyimpan sementara data terenkripsi dalam cache, dan mengembalikan data dalam hasil Anda untuk temuan tersebut. Segera setelah ekstraksi dan enkripsi, Macie secara permanen menghapus data dari cache kecuali retensi tambahan sementara diperlukan untuk menyelesaikan masalah operasional.

Macie tidak menggunakan [peran terkait layanan Macie](service-linked-roles.md) untuk akun Anda untuk menemukan, mengambil, mengenkripsi, atau mengungkapkan sampel data sensitif untuk objek S3 yang terpengaruh. Sebagai gantinya, Macie menggunakan pengaturan dan sumber daya yang Anda konfigurasikan untuk akun Anda. Saat Anda mengonfigurasi pengaturan di Macie, Anda menentukan cara mengakses objek S3 yang terpengaruh. Anda juga menentukan mana yang AWS KMS key akan digunakan untuk mengenkripsi sampel. Anda dapat mengonfigurasi pengaturan di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka) dan Israel (Tel Aviv).

Untuk mengakses objek S3 yang terpengaruh dan mengambil sampel data sensitif darinya, Anda memiliki dua opsi. Anda dapat mengonfigurasi Macie untuk menggunakan kredensil pengguna AWS Identity and Access Management (IAM) atau mengambil peran IAM:
+ **Gunakan kredensil pengguna IAM** — Dengan opsi ini, setiap pengguna akun Anda menggunakan identitas IAM masing-masing untuk mencari, mengambil, mengenkripsi, dan mengungkapkan sampel. Ini berarti bahwa pengguna dapat mengambil dan mengungkapkan sampel data sensitif untuk temuan jika mereka diizinkan untuk mengakses sumber daya dan data yang diperlukan, dan melakukan tindakan yang diperlukan.
+ **Asumsikan peran IAM** - Dengan opsi ini, Anda membuat peran IAM yang mendelegasikan akses ke Macie. Anda juga memastikan bahwa kebijakan kepercayaan dan izin untuk peran tersebut memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Macie kemudian mengambil peran ketika pengguna akun Anda memilih untuk mencari, mengambil, mengenkripsi, dan mengungkapkan sampel data sensitif untuk sebuah temuan.

Anda dapat menggunakan konfigurasi dengan semua jenis akun Macie—akun administrator Macie yang didelegasikan untuk organisasi, akun anggota Macie di organisasi, atau akun Macie mandiri.

Topik berikut menjelaskan opsi, persyaratan, dan pertimbangan yang dapat membantu Anda menentukan cara mengonfigurasi pengaturan dan sumber daya untuk akun Anda. Ini termasuk kebijakan kepercayaan dan izin untuk dilampirkan ke peran IAM. Untuk rekomendasi tambahan dan contoh kebijakan yang mungkin Anda gunakan untuk mengambil dan mengungkapkan sampel data sensitif, lihat posting blog berikut di *Blog AWS Keamanan*: [Cara menggunakan Amazon Macie untuk melihat pratinjau data sensitif di](https://aws.amazon.com/blogs/security/how-to-use-amazon-macie-to-preview-sensitive-data-in-s3-buckets/) bucket S3.

**Topics**
+ [Menentukan metode akses mana yang akan digunakan](#findings-retrieve-sd-options-s3access)
+ [Menggunakan kredensi pengguna IAM untuk mengakses objek S3 yang terpengaruh](#findings-retrieve-sd-options-s3access-user)
+ [Dengan asumsi peran IAM untuk mengakses objek S3 yang terpengaruh](#findings-retrieve-sd-options-s3access-role)
+ [Mengkonfigurasi peran IAM untuk mengakses objek S3 yang terpengaruh](#findings-retrieve-sd-options-s3access-role-configuration)
+ [Mendekripsi objek S3 yang terpengaruh](#findings-retrieve-sd-options-decrypt)

## Menentukan metode akses mana yang akan digunakan
<a name="findings-retrieve-sd-options-s3access"></a>

Saat menentukan konfigurasi mana yang terbaik untuk AWS lingkungan Anda, pertimbangan utama adalah apakah lingkungan Anda menyertakan beberapa akun Amazon Macie yang dikelola secara terpusat sebagai organisasi. Jika Anda adalah administrator Macie yang didelegasikan untuk organisasi, mengonfigurasi Macie untuk mengambil peran IAM dapat merampingkan pengambilan sampel data sensitif dari objek S3 yang terpengaruh untuk akun di organisasi Anda. Dengan pendekatan ini, Anda membuat peran IAM di akun administrator Anda. Anda juga membuat peran IAM di setiap akun anggota yang berlaku. Peran di akun administrator Anda mendelegasikan akses ke Macie. Peran dalam akun anggota mendelegasikan akses lintas akun ke peran di akun administrator Anda. Jika diterapkan, Anda kemudian dapat menggunakan rantai peran untuk mengakses objek S3 yang terpengaruh untuk akun anggota Anda.

Juga pertimbangkan siapa yang memiliki akses langsung ke temuan individu secara default. Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, pengguna harus terlebih dahulu memiliki akses ke temuan tersebut:
+ **Pekerjaan penemuan data sensitif** — Hanya akun yang menciptakan pekerjaan yang dapat mengakses temuan yang dihasilkan pekerjaan tersebut. Jika Anda memiliki akun administrator Macie, Anda dapat mengonfigurasi pekerjaan untuk menganalisis objek di bucket S3 untuk akun apa pun di organisasi Anda. Oleh karena itu, pekerjaan Anda dapat menghasilkan temuan untuk objek dalam ember yang dimiliki akun anggota Anda. Jika Anda memiliki akun anggota atau akun Macie mandiri, Anda dapat mengonfigurasi pekerjaan untuk menganalisis objek hanya dalam ember yang dimiliki akun Anda.
+ **Penemuan data sensitif otomatis** — Hanya akun administrator Macie yang dapat mengakses temuan yang dihasilkan penemuan otomatis untuk akun di organisasi mereka. Akun anggota tidak dapat mengakses temuan ini. Jika Anda memiliki akun Macie mandiri, Anda dapat mengakses temuan yang dihasilkan penemuan otomatis hanya untuk akun Anda sendiri.

Jika Anda berencana untuk mengakses objek S3 yang terpengaruh dengan menggunakan peran IAM, pertimbangkan juga hal berikut:
+ Untuk menemukan kemunculan data sensitif dalam suatu objek, hasil penemuan data sensitif yang sesuai untuk temuan harus disimpan dalam objek S3 yang ditandatangani Macie dengan Kode Otentikasi Pesan berbasis Hash (HMAC). AWS KMS key Macie harus dapat memverifikasi integritas dan keaslian hasil penemuan data sensitif. Jika tidak, Macie tidak mengambil peran IAM untuk mengambil sampel data sensitif. Ini adalah pagar pembatas tambahan untuk membatasi akses ke data dalam objek S3 untuk akun.
+ Untuk mengambil sampel data sensitif dari objek yang dienkripsi dengan pelanggan yang dikelola AWS KMS key, peran IAM harus diizinkan untuk mendekripsi data dengan kunci. Lebih khusus lagi, kebijakan kunci harus memungkinkan peran untuk melakukan `kms:Decrypt` tindakan. Untuk jenis enkripsi sisi server lainnya, tidak ada izin atau sumber daya tambahan yang diperlukan untuk mendekripsi objek yang terpengaruh. Untuk informasi selengkapnya, lihat [Mendekripsi objek S3 yang terpengaruh](#findings-retrieve-sd-options-decrypt).
+ Untuk mengambil sampel data sensitif dari objek untuk akun lain, saat ini Anda harus menjadi administrator Macie yang didelegasikan untuk akun yang berlaku. Wilayah AWS Selain itu:
  + Macie saat ini harus diaktifkan untuk akun anggota di Wilayah yang berlaku. 
  + Akun anggota harus memiliki peran IAM yang mendelegasikan akses lintas akun ke peran IAM di akun administrator Macie Anda. Nama peran harus sama di akun administrator Macie Anda dan akun anggota.
  + Kebijakan kepercayaan untuk peran IAM di akun anggota harus menyertakan kondisi yang menentukan ID eksternal yang benar untuk konfigurasi Anda. ID ini adalah string alfanumerik unik yang dihasilkan Macie secara otomatis setelah Anda mengonfigurasi pengaturan untuk akun administrator Macie Anda. Untuk informasi tentang penggunaan kebijakan IDs kepercayaan eksternal, lihat [Akses ke yang Akun AWS dimiliki oleh pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dalam *Panduan AWS Identity and Access Management Pengguna*.
  + Jika peran IAM di akun anggota memenuhi semua persyaratan Macie, akun anggota tidak perlu mengonfigurasi dan mengaktifkan pengaturan Macie agar Anda dapat mengambil sampel data sensitif dari objek untuk akun mereka. Macie hanya menggunakan pengaturan dan peran IAM di akun administrator Macie Anda dan peran IAM di akun anggota.
**Tip**  
Jika akun Anda adalah bagian dari organisasi besar, pertimbangkan untuk menggunakan AWS CloudFormation templat dan tumpukan yang disetel ke penyediaan dan kelola peran IAM untuk akun anggota di organisasi Anda. Untuk informasi tentang membuat dan menggunakan templat dan kumpulan tumpukan, lihat [Panduan AWS CloudFormation Pengguna](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html).  
Untuk meninjau dan mengunduh CloudFormation templat yang dapat berfungsi sebagai titik awal, Anda dapat menggunakan konsol Amazon Macie. Di panel navigasi di konsol, di bawah **Pengaturan**, pilih **Reveal samples**. Pilih **Edit**, lalu pilih **Lihat izin dan CloudFormation templat peran anggota**.

Topik selanjutnya di bagian ini memberikan rincian dan pertimbangan tambahan untuk setiap jenis konfigurasi. Untuk peran IAM, ini termasuk kebijakan kepercayaan dan izin untuk dilampirkan ke peran. Jika Anda tidak yakin jenis konfigurasi mana yang terbaik untuk lingkungan Anda, mintalah bantuan AWS administrator Anda.

## Menggunakan kredensi pengguna IAM untuk mengakses objek S3 yang terpengaruh
<a name="findings-retrieve-sd-options-s3access-user"></a>

Jika Anda mengonfigurasi Amazon Macie untuk mengambil sampel data sensitif dengan menggunakan kredensil pengguna IAM, setiap pengguna akun Macie Anda menggunakan identitas IAM mereka untuk mencari, mengambil, mengenkripsi, dan mengungkapkan sampel untuk temuan individual. Ini berarti bahwa pengguna dapat mengambil dan mengungkapkan sampel data sensitif untuk temuan jika identitas IAM mereka diizinkan untuk mengakses sumber daya dan data yang diperlukan, dan melakukan tindakan yang diperlukan. Semua tindakan yang diperlukan [masuk AWS CloudTrail](macie-cloudtrail.md).

Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan tertentu, pengguna harus diizinkan mengakses data dan sumber daya berikut: temuan, hasil penemuan data sensitif yang sesuai, bucket S3 yang terpengaruh, dan objek S3 yang terpengaruh. Mereka juga harus diizinkan untuk menggunakan AWS KMS key yang digunakan untuk mengenkripsi objek yang terpengaruh, jika berlaku, dan AWS KMS key yang Anda konfigurasi Macie untuk digunakan untuk mengenkripsi sampel data sensitif. Jika ada kebijakan IAM, kebijakan sumber daya, atau setelan izin lainnya yang menolak akses yang diperlukan, pengguna tidak akan dapat mengambil dan mengungkapkan sampel untuk temuan tersebut.

Untuk mengatur jenis konfigurasi ini, selesaikan tugas umum berikut:

1. Verifikasi bahwa Anda mengonfigurasi repositori untuk hasil penemuan data sensitif Anda.

1.  AWS KMS key Konfigurasikan yang akan digunakan untuk enkripsi sampel data sensitif.

1. Verifikasi izin Anda untuk mengonfigurasi pengaturan di Macie.

1. Konfigurasikan dan aktifkan pengaturan di Macie.

Untuk informasi tentang melakukan tugas-tugas ini, lihat[Mengkonfigurasi Macie untuk mengambil sampel data sensitif](findings-retrieve-sd-configure.md).

## Dengan asumsi peran IAM untuk mengakses objek S3 yang terpengaruh
<a name="findings-retrieve-sd-options-s3access-role"></a>

Untuk mengonfigurasi Amazon Macie untuk mengambil sampel data sensitif dengan mengasumsikan peran IAM, mulailah dengan membuat peran IAM yang mendelegasikan akses ke Amazon Macie. Pastikan kebijakan kepercayaan dan izin untuk peran tersebut memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Ketika pengguna akun Macie Anda kemudian memilih untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, Macie mengasumsikan peran untuk mengambil sampel dari objek S3 yang terpengaruh. Macie mengasumsikan peran hanya ketika pengguna memilih untuk mengambil dan mengungkapkan sampel untuk temuan. Untuk mengambil peran, Macie menggunakan [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)operasi AWS Security Token Service (AWS STS) API. Semua tindakan yang diperlukan [masuk AWS CloudTrail](macie-cloudtrail.md).

Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan tertentu, pengguna harus diizinkan mengakses temuan, hasil penemuan data sensitif yang sesuai, dan AWS KMS key yang Anda konfigurasi Macie untuk digunakan untuk mengenkripsi sampel data sensitif. Peran IAM harus memungkinkan Macie mengakses bucket S3 yang terpengaruh dan objek S3 yang terpengaruh. Peran juga harus diizinkan untuk menggunakan AWS KMS key yang digunakan untuk mengenkripsi objek yang terpengaruh, jika berlaku. Jika ada kebijakan IAM, kebijakan sumber daya, atau setelan izin lainnya yang menolak akses yang diperlukan, pengguna tidak akan dapat mengambil dan mengungkapkan sampel untuk temuan tersebut.

Untuk mengatur jenis konfigurasi ini, selesaikan tugas-tugas umum berikut. Jika Anda memiliki akun anggota di suatu organisasi, bekerjalah dengan administrator Macie Anda untuk menentukan apakah dan cara mengonfigurasi pengaturan dan sumber daya untuk akun Anda.

1. Tentukan yang berikut ini:
   + Nama peran IAM yang Anda ingin Macie untuk mengambil alih. Jika akun Anda adalah bagian dari organisasi, nama ini harus sama untuk akun administrator Macie yang didelegasikan dan setiap akun anggota yang berlaku di organisasi. Jika tidak, administrator Macie tidak akan dapat mengakses objek S3 yang terpengaruh untuk akun anggota yang berlaku.
   + Nama kebijakan izin IAM untuk dilampirkan ke peran IAM. Jika akun Anda adalah bagian dari organisasi, kami sarankan Anda menggunakan nama kebijakan yang sama untuk setiap akun anggota yang berlaku di organisasi. Ini dapat merampingkan penyediaan dan pengelolaan peran dalam akun anggota.

1. Verifikasi bahwa Anda mengonfigurasi repositori untuk hasil penemuan data sensitif Anda.

1.  AWS KMS key Konfigurasikan yang akan digunakan untuk enkripsi sampel data sensitif.

1. Verifikasi izin Anda untuk membuat peran IAM dan mengonfigurasi pengaturan di Macie.

1. Jika Anda adalah administrator Macie yang didelegasikan untuk suatu organisasi atau Anda memiliki akun Macie mandiri:

   1. Buat dan konfigurasikan peran IAM untuk akun Anda. Pastikan kebijakan kepercayaan dan izin untuk peran tersebut memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Untuk detail tentang persyaratan ini, lihat [topik berikutnya](#findings-retrieve-sd-options-s3access-role-configuration).

   1. Konfigurasikan dan aktifkan pengaturan di Macie. Macie kemudian menghasilkan ID eksternal untuk konfigurasi. Jika Anda administrator Macie untuk suatu organisasi, perhatikan ID ini. Kebijakan kepercayaan untuk peran IAM di setiap akun anggota Anda yang berlaku harus menentukan ID ini.

1. Jika Anda memiliki akun anggota di suatu organisasi:

   1. Minta administrator Macie Anda untuk ID eksternal untuk menentukan dalam kebijakan kepercayaan untuk peran IAM di akun Anda. Juga verifikasi nama peran IAM dan kebijakan izin yang akan dibuat.

   1. Buat dan konfigurasikan peran IAM untuk akun Anda. Pastikan kebijakan kepercayaan dan izin untuk peran tersebut memenuhi semua persyaratan bagi administrator Macie Anda untuk mengambil peran tersebut. Untuk detail tentang persyaratan ini, lihat [topik berikutnya](#findings-retrieve-sd-options-s3access-role-configuration).

   1. (Opsional) Jika Anda ingin mengambil dan mengungkapkan sampel data sensitif dari objek S3 yang terpengaruh untuk akun Anda sendiri, konfigurasikan dan aktifkan pengaturan di Macie. Jika Anda ingin Macie mengambil peran IAM untuk mengambil sampel, mulailah dengan membuat dan mengonfigurasi peran IAM tambahan di akun Anda. Pastikan kebijakan kepercayaan dan izin untuk peran tambahan ini memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Kemudian konfigurasikan pengaturan di Macie dan tentukan nama peran tambahan ini. Untuk detail tentang persyaratan kebijakan untuk peran tersebut, lihat [topik berikutnya](#findings-retrieve-sd-options-s3access-role-configuration).

Untuk informasi tentang melakukan tugas-tugas ini, lihat[Mengkonfigurasi Macie untuk mengambil sampel data sensitif](findings-retrieve-sd-configure.md).

## Mengkonfigurasi peran IAM untuk mengakses objek S3 yang terpengaruh
<a name="findings-retrieve-sd-options-s3access-role-configuration"></a>

Untuk mengakses objek S3 yang terpengaruh dengan menggunakan peran IAM, mulailah dengan membuat dan mengonfigurasi peran yang mendelegasikan akses ke Amazon Macie. Pastikan kebijakan kepercayaan dan izin untuk peran tersebut memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Bagaimana Anda melakukan ini tergantung pada jenis akun Macie yang Anda miliki.

Bagian berikut memberikan rincian tentang kebijakan kepercayaan dan izin untuk dilampirkan ke peran IAM untuk setiap jenis akun Macie. Pilih bagian untuk jenis akun yang Anda miliki. 

**catatan**  
Jika Anda memiliki akun anggota di organisasi, Anda mungkin perlu membuat dan mengonfigurasi dua peran IAM untuk akun Anda:  
Untuk memungkinkan administrator Macie mengambil dan mengungkapkan sampel data sensitif dari objek S3 yang terpengaruh untuk akun Anda, buat dan konfigurasikan peran yang dapat diasumsikan oleh akun administrator Anda. Untuk detail ini, pilih bagian **akun anggota Macie**.
Untuk mengambil dan mengungkapkan sampel data sensitif dari objek S3 yang terpengaruh untuk akun Anda sendiri, buat dan konfigurasikan peran yang dapat diasumsikan oleh Macie. Untuk detail ini, pilih bagian **akun Standalone Macie**.
Sebelum Anda membuat dan mengonfigurasi peran IAM, bekerjalah dengan administrator Macie Anda untuk menentukan konfigurasi yang sesuai untuk akun Anda.

Untuk informasi mendetail tentang penggunaan IAM untuk membuat peran, lihat [Membuat peran menggunakan kebijakan kepercayaan khusus](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) di *Panduan AWS Identity and Access Management Pengguna*.

### Akun administrator Macie
<a name="findings-retrieve-sd-options-s3access-role-admin"></a>

Jika Anda adalah administrator Macie yang didelegasikan untuk organisasi, mulailah dengan menggunakan editor kebijakan IAM untuk membuat kebijakan izin untuk peran IAM. Kebijakan tersebut harus sebagai berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RetrieveS3Objects",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "AssumeMacieRevealRoleForCrossAccountAccess",
            "Effect": "Allow",
            "Action": [
                "sts:AssumeRole"
            ],
            "Resource": "arn:aws:iam::*:role/IAMRoleName"
        }
    ]
}
```

------

Di *IAMRoleName* mana nama peran IAM untuk diasumsikan oleh Macie saat mengambil sampel data sensitif dari objek S3 yang terpengaruh untuk akun organisasi Anda. Ganti nilai ini dengan nama peran yang Anda buat untuk akun Anda, dan rencanakan untuk membuat akun anggota yang berlaku di organisasi Anda. Nama ini harus sama untuk akun administrator Macie Anda dan setiap akun anggota yang berlaku.

**catatan**  
Dalam kebijakan izin sebelumnya, `Resource` elemen dalam pernyataan pertama menggunakan karakter wildcard (). `*` Hal ini memungkinkan entitas IAM terlampir untuk mengambil objek dari semua bucket S3 yang dimiliki organisasi Anda. Untuk mengizinkan akses ini hanya untuk bucket tertentu, ganti karakter wildcard dengan Amazon Resource Name (ARN) dari setiap bucket. Misalnya, untuk mengizinkan akses hanya ke objek dalam bucket bernama *amzn-s3-demo-bucket1*, ubah elemen menjadi:  
`"Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*"`  
Anda juga dapat membatasi akses ke objek dalam bucket S3 tertentu untuk masing-masing akun. Untuk melakukannya, tentukan bucket ARNs dalam `Resource` elemen kebijakan izin untuk peran IAM di setiap akun yang berlaku. Untuk informasi dan contoh selengkapnya, lihat [elemen kebijakan IAM JSON: Sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html) di *AWS Identity and Access Management Panduan Pengguna*.

Setelah Anda membuat kebijakan izin untuk peran IAM, buat dan konfigurasikan peran tersebut. Jika Anda melakukannya dengan menggunakan konsol IAM, pilih **Kebijakan kepercayaan khusus** sebagai **jenis entitas tepercaya** untuk peran tersebut. Untuk kebijakan kepercayaan yang mendefinisikan entitas tepercaya untuk peran tersebut, tentukan hal berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowMacieReveal",
            "Effect": "Allow",
            "Principal": {
                "Service": "reveal-samples.macie.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                }
            }
        }
    ]
}
```

------

Di *111122223333* mana ID akun untuk Anda Akun AWS. Ganti nilai ini dengan ID akun 12 digit Anda.

Dalam kebijakan kepercayaan sebelumnya:
+ `Principal`Elemen menentukan prinsip layanan yang digunakan Macie saat mengambil sampel data sensitif dari objek S3 yang terpengaruh,. `reveal-samples.macie.amazonaws.com`
+ `Action`Elemen menentukan tindakan yang diizinkan untuk dilakukan oleh prinsipal layanan, [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)pengoperasian AWS Security Token Service (AWS STS) API.
+ `Condition`Elemen mendefinisikan kondisi yang menggunakan [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) global condition context key. Kondisi ini menentukan akun mana yang dapat melakukan tindakan yang ditentukan. Dalam hal ini, ini memungkinkan Macie untuk mengambil peran hanya untuk akun yang ditentukan. Kondisi ini membantu mencegah Macie digunakan sebagai [wakil yang bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) selama transaksi dengan AWS STS.

Setelah Anda menentukan kebijakan kepercayaan untuk peran IAM, lampirkan kebijakan izin ke peran tersebut. Ini harus menjadi kebijakan izin yang Anda buat sebelum Anda mulai membuat peran. Kemudian selesaikan langkah-langkah yang tersisa di IAM untuk menyelesaikan pembuatan dan konfigurasi peran. Setelah selesai, [konfigurasikan dan aktifkan pengaturan di Macie](findings-retrieve-sd-configure.md).

### Akun anggota Macie
<a name="findings-retrieve-sd-options-s3access-role-member"></a>

Jika Anda memiliki akun anggota Macie dan Anda ingin mengizinkan administrator Macie untuk mengambil dan mengungkapkan sampel data sensitif dari objek S3 yang terpengaruh untuk akun Anda, mulailah dengan meminta administrator Macie Anda untuk informasi berikut:
+ Nama peran IAM untuk dibuat. Nama harus sama untuk akun Anda dan akun administrator Macie untuk organisasi Anda.
+ Nama kebijakan izin IAM untuk dilampirkan ke peran.
+ ID eksternal yang akan ditentukan dalam kebijakan kepercayaan untuk peran tersebut. ID ini harus berupa ID eksternal yang dihasilkan Macie untuk konfigurasi administrator Macie Anda. 

Setelah Anda menerima informasi ini, gunakan editor kebijakan IAM untuk membuat kebijakan izin untuk peran tersebut. Kebijakan tersebut harus sebagai berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RetrieveS3Objects",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Kebijakan izin sebelumnya memungkinkan entitas IAM terlampir untuk mengambil objek dari semua bucket S3 untuk akun Anda. Ini karena `Resource` elemen dalam kebijakan menggunakan karakter wildcard (`*`). Untuk mengizinkan akses ini hanya untuk bucket tertentu, ganti karakter wildcard dengan Amazon Resource Name (ARN) dari setiap bucket. Misalnya, untuk mengizinkan akses hanya ke objek dalam bucket bernama *amzn-s3-demo-bucket2*, ubah elemen menjadi:

`"Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*"`

Untuk informasi dan contoh selengkapnya, lihat [elemen kebijakan IAM JSON: Sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html) di *AWS Identity and Access Management Panduan Pengguna*.

Setelah Anda membuat kebijakan izin untuk peran IAM, buat peran tersebut. Jika Anda membuat peran menggunakan konsol IAM, pilih **Kebijakan kepercayaan khusus** sebagai **jenis entitas tepercaya** untuk peran tersebut. Untuk kebijakan kepercayaan yang mendefinisikan entitas tepercaya untuk peran tersebut, tentukan hal berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowMacieAdminRevealRoleForCrossAccountAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/IAMRoleName"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "sts:ExternalId": "externalID",
                    "aws:PrincipalOrgID": "${aws:ResourceOrgID}"
                }
            }
        }
    ]
}
```

------

Dalam kebijakan sebelumnya, ganti nilai placeholder dengan nilai yang benar untuk lingkungan Anda AWS , di mana:
+ *111122223333*adalah ID akun 12 digit untuk akun administrator Macie Anda.
+ *IAMRoleName*adalah nama peran IAM di akun administrator Macie Anda. Itu harus menjadi nama yang Anda terima dari administrator Macie Anda.
+ *externalID*adalah ID eksternal yang Anda terima dari administrator Macie Anda.

Secara umum, kebijakan kepercayaan memungkinkan administrator Macie Anda untuk mengambil peran untuk mengambil dan mengungkapkan sampel data sensitif dari objek S3 yang terpengaruh untuk akun Anda. `Principal`Elemen menentukan ARN peran IAM di akun administrator Macie Anda. Ini adalah peran yang digunakan administrator Macie Anda untuk mengambil dan mengungkapkan sampel data sensitif untuk akun organisasi Anda. `Condition`Blok mendefinisikan dua kondisi yang selanjutnya menentukan siapa yang dapat mengambil peran:
+ Kondisi pertama menentukan ID eksternal yang unik untuk konfigurasi organisasi Anda. Untuk mempelajari lebih lanjut tentang eksternal IDs, lihat [Akses ke Akun AWS dimiliki oleh pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) di *Panduan AWS Identity and Access Management Pengguna*.
+ Kondisi kedua menggunakan kunci konteks kondisi global [aws: PrincipalOrg ID](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgid). Nilai untuk kunci adalah variabel dinamis yang mewakili pengidentifikasi unik untuk organisasi di AWS Organizations (`${aws:ResourceOrgID}`). Kondisi ini membatasi akses hanya ke akun-akun yang merupakan bagian dari organisasi yang sama di AWS Organizations. Jika Anda bergabung dengan organisasi Anda dengan menerima undangan di Macie, hapus ketentuan ini dari kebijakan.

Setelah Anda menentukan kebijakan kepercayaan untuk peran IAM, lampirkan kebijakan izin ke peran tersebut. Ini harus menjadi kebijakan izin yang Anda buat sebelum Anda mulai membuat peran. Kemudian selesaikan langkah-langkah yang tersisa di IAM untuk menyelesaikan pembuatan dan konfigurasi peran. Jangan mengkonfigurasi dan memasukkan pengaturan untuk peran di Macie.

### Akun Macie mandiri
<a name="findings-retrieve-sd-options-s3access-role-standalone"></a>

Jika Anda memiliki akun Macie mandiri atau akun anggota Macie dan Anda ingin mengambil dan mengungkapkan sampel data sensitif dari objek S3 yang terpengaruh untuk akun Anda sendiri, mulailah dengan menggunakan editor kebijakan IAM untuk membuat kebijakan izin untuk peran IAM. Kebijakan tersebut harus sebagai berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RetrieveS3Objects",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Dalam kebijakan izin sebelumnya, `Resource` elemen menggunakan karakter wildcard (). `*` Hal ini memungkinkan entitas IAM terlampir untuk mengambil objek dari semua bucket S3 untuk akun Anda. Untuk mengizinkan akses ini hanya untuk bucket tertentu, ganti karakter wildcard dengan Amazon Resource Name (ARN) dari setiap bucket. Misalnya, untuk mengizinkan akses hanya ke objek dalam bucket bernama *amzn-s3-demo-bucket3*, ubah elemen menjadi:

`"Resource": "arn:aws:s3:::amzn-s3-demo-bucket3/*"`

Untuk informasi dan contoh selengkapnya, lihat [elemen kebijakan IAM JSON: Sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html) di *AWS Identity and Access Management Panduan Pengguna*. 

Setelah Anda membuat kebijakan izin untuk peran IAM, buat peran tersebut. Jika Anda membuat peran menggunakan konsol IAM, pilih **Kebijakan kepercayaan khusus** sebagai **jenis entitas tepercaya** untuk peran tersebut. Untuk kebijakan kepercayaan yang mendefinisikan entitas tepercaya untuk peran tersebut, tentukan hal berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowMacieReveal",
            "Effect": "Allow",
            "Principal": {
                "Service": "reveal-samples.macie.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "999999999999"
                }
            }
        }
    ]
}
```

------

Di *999999999999* mana ID akun untuk Anda Akun AWS. Ganti nilai ini dengan ID akun 12 digit Anda.

Dalam kebijakan kepercayaan sebelumnya:
+ `Principal`Elemen menentukan prinsip layanan yang digunakan Macie saat mengambil dan mengungkapkan sampel data sensitif dari objek S3 yang terpengaruh,. `reveal-samples.macie.amazonaws.com`
+ `Action`Elemen menentukan tindakan yang diizinkan untuk dilakukan oleh prinsipal layanan, [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)pengoperasian AWS Security Token Service (AWS STS) API.
+ `Condition`Elemen mendefinisikan kondisi yang menggunakan [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) global condition context key. Kondisi ini menentukan akun mana yang dapat melakukan tindakan yang ditentukan. Hal ini memungkinkan Macie untuk mengambil peran hanya untuk akun yang ditentukan. Kondisi ini membantu mencegah Macie digunakan sebagai [wakil yang bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) selama transaksi dengan AWS STS.

Setelah Anda menentukan kebijakan kepercayaan untuk peran IAM, lampirkan kebijakan izin ke peran tersebut. Ini harus menjadi kebijakan izin yang Anda buat sebelum Anda mulai membuat peran. Kemudian selesaikan langkah-langkah yang tersisa di IAM untuk menyelesaikan pembuatan dan konfigurasi peran. Setelah selesai, [konfigurasikan dan aktifkan pengaturan di Macie](findings-retrieve-sd-configure.md).

## Mendekripsi objek S3 yang terpengaruh
<a name="findings-retrieve-sd-options-decrypt"></a>

Amazon S3 mendukung beberapa opsi enkripsi untuk objek S3. Untuk sebagian besar opsi ini, tidak ada sumber daya tambahan atau izin yang diperlukan untuk pengguna IAM atau peran untuk mendekripsi dan mengambil sampel data sensitif dari objek yang terpengaruh. Ini adalah kasus untuk objek yang dienkripsi menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 atau terkelola. AWS AWS KMS key

Namun, jika objek S3 dienkripsi dengan pelanggan yang dikelola AWS KMS key, izin tambahan diperlukan untuk mendekripsi dan mengambil sampel data sensitif dari objek. Lebih khusus lagi, kebijakan kunci untuk kunci KMS harus memungkinkan pengguna atau peran IAM untuk melakukan tindakan. `kms:Decrypt` Jika tidak, terjadi kesalahan dan Amazon Macie tidak mengambil sampel apa pun dari objek. *Untuk mempelajari cara menyediakan akses ini bagi pengguna IAM, lihat [akses kunci KMS dan izin](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) di Panduan Pengembang AWS Key Management Service .*

Cara menyediakan akses ini untuk peran IAM tergantung pada apakah akun yang memiliki AWS KMS key juga memiliki peran tersebut:
+ Jika akun yang sama memiliki kunci KMS dan peran, pengguna akun harus memperbarui kebijakan kunci. 
+ Jika satu akun memiliki kunci KMS dan akun yang berbeda memiliki peran tersebut, pengguna akun yang memiliki kunci harus mengizinkan akses lintas akun ke kunci tersebut.

Topik ini menjelaskan cara melakukan tugas ini untuk peran IAM yang Anda buat untuk mengambil sampel data sensitif dari objek S3. Ini juga memberikan contoh untuk kedua skenario. Untuk informasi tentang mengizinkan akses ke pelanggan yang dikelola AWS KMS keys untuk skenario lain, lihat [akses kunci KMS dan izin di Panduan AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) *Pengembang*.

### Mengizinkan akses akun yang sama ke kunci yang dikelola pelanggan
<a name="findings-retrieve-sd-options-decrypt-same-account"></a>

Jika akun yang sama memiliki peran AWS KMS key dan IAM, pengguna akun harus menambahkan pernyataan ke kebijakan kunci. Pernyataan tambahan harus memungkinkan peran IAM untuk mendekripsi data dengan menggunakan kunci. Untuk informasi detail tentang pembaruan kebijakan kunci, lihat [Mengganti kebijakan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) dalam *Panduan Developer AWS Key Management Service *.

Dalam pernyataan:
+ `Principal`Elemen harus menentukan Nama Sumber Daya Amazon (ARN) dari peran IAM.
+ Array `Action` harus menentukan tindakan `kms:Decrypt`. Ini adalah satu-satunya AWS KMS tindakan yang peran IAM harus diizinkan untuk melakukan dekripsi objek yang dienkripsi dengan kunci.

Berikut ini adalah contoh pernyataan untuk ditambahkan ke kebijakan untuk kunci KMS. 

```
{
    "Sid": "Allow the Macie reveal role to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/IAMRoleName"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

Dalam contoh sebelumnya: 
+ `AWS`Bidang dalam `Principal` elemen menentukan ARN dari peran IAM dalam akun. Hal ini memungkinkan peran untuk melakukan tindakan yang ditentukan oleh pernyataan kebijakan. *123456789012*adalah contoh ID akun. Ganti nilai ini dengan ID akun untuk akun yang memiliki peran dan kunci KMS. *IAMRoleName*adalah nama contoh. Ganti nilai ini dengan nama peran IAM di akun.
+ `Action`Array menentukan tindakan yang diizinkan untuk dilakukan oleh peran IAM menggunakan kunci KMS — mendekripsi ciphertext yang dienkripsi dengan kunci.

Tempat Anda menambahkan pernyataan ini ke kebijakan kunci bergantung pada struktur dan elemen yang saat ini berisi kebijakan. Ketika Anda menambahkan pernyataan, pastikan bahwa sintaksnya valid. Kebijakan kunci menggunakan format JSON. Ini berarti bahwa Anda juga harus menambahkan koma sebelum atau setelah pernyataan, tergantung pada tempat Anda menambahkan pernyataan ke kebijakan. 

### Mengizinkan akses lintas akun ke kunci yang dikelola pelanggan
<a name="findings-retrieve-sd-options-decrypt-cross-account"></a>

Jika satu akun memiliki AWS KMS key (*pemilik kunci*) dan akun yang berbeda memiliki peran IAM (*pemilik peran), pemilik* kunci harus memberi pemilik peran akses lintas akun ke kunci tersebut. Salah satu cara untuk melakukannya adalah dengan menggunakan hibah. *Hibah* adalah instrumen kebijakan yang memungkinkan AWS prinsipal untuk menggunakan kunci KMS dalam operasi kriptografi jika kondisi yang ditentukan oleh hibah terpenuhi. Untuk mempelajari tentang hibah, lihat [Hibah AWS KMS di Panduan AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) *Pengembang*.

Dengan pendekatan ini, pemilik kunci pertama-tama memastikan bahwa kebijakan kunci memungkinkan pemilik peran untuk membuat hibah untuk kunci tersebut. Pemilik peran kemudian membuat hibah untuk kunci tersebut. Hibah tersebut mendelegasikan izin yang relevan ke peran IAM di akun mereka. Hal ini memungkinkan peran untuk mendekripsi objek S3 yang dienkripsi dengan kunci.

**Langkah 1: Perbarui kebijakan utama**  
Dalam kebijakan kunci, pemilik kunci harus memastikan bahwa kebijakan tersebut menyertakan pernyataan yang memungkinkan pemilik peran untuk membuat hibah untuk peran IAM di akun mereka (pemilik peran). Dalam pernyataan ini, `Principal` elemen harus menentukan ARN dari akun pemilik peran. Array `Action` harus menentukan tindakan `kms:CreateGrant`. Sebuah `Condition` blok dapat memfilter akses ke tindakan yang ditentukan. Berikut ini adalah contoh pernyataan ini dalam kebijakan untuk kunci KMS.

```
{
    "Sid": "Allow a role in an account to create a grant",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:CreateGrant"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:GranteePrincipal": "arn:aws:iam::111122223333:role/IAMRoleName"
        },
        "ForAllValues:StringEquals": {
            "kms:GrantOperations": "Decrypt"
        }
    }
}
```

Dalam contoh sebelumnya:
+ `AWS`Bidang dalam `Principal` elemen menentukan ARN dari akun pemilik peran. Ini memungkinkan akun untuk melakukan tindakan yang ditentukan oleh pernyataan kebijakan. *111122223333*adalah contoh ID akun. Ganti nilai ini dengan ID akun untuk akun pemilik peran.
+ `Action`Array menentukan tindakan yang diizinkan oleh pemilik peran pada kunci KMS—buat hibah untuk kunci tersebut.
+ `Condition`Blok menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) dan kunci kondisi berikut untuk memfilter akses ke tindakan yang diizinkan dilakukan oleh pemilik peran pada kunci KMS:
  + [kms: GranteePrincipal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal) — Kondisi ini memungkinkan pemilik peran untuk membuat hibah hanya untuk pokok penerima hibah yang ditentukan, yang merupakan ARN dari peran IAM di akun mereka. Dalam ARN itu, *111122223333* adalah contoh ID akun. Ganti nilai ini dengan ID akun untuk akun pemilik peran. *IAMRoleName*adalah nama contoh. Ganti nilai ini dengan nama peran IAM di akun pemilik peran.
  + [kms: GrantOperations](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations) — Kondisi ini memungkinkan pemilik peran untuk membuat hibah hanya untuk mendelegasikan izin untuk melakukan AWS KMS `Decrypt` tindakan (mendekripsi ciphertext yang dienkripsi dengan kunci). Ini mencegah pemilik peran membuat hibah yang mendelegasikan izin untuk melakukan tindakan lain pada kunci KMS. `Decrypt`Tindakan adalah satu-satunya AWS KMS tindakan yang harus diizinkan untuk dilakukan peran IAM untuk mendekripsi objek yang dienkripsi dengan kunci.

Di mana pemilik kunci menambahkan pernyataan ini ke kebijakan kunci tergantung pada struktur dan elemen yang saat ini terkandung dalam kebijakan tersebut. Ketika pemilik kunci menambahkan pernyataan, mereka harus memastikan bahwa sintaksnya valid. Kebijakan kunci menggunakan format JSON. Ini berarti bahwa pemilik kunci juga harus menambahkan koma sebelum atau setelah pernyataan, tergantung pada tempat mereka menambahkan pernyataan ke kebijakan. Untuk informasi detail tentang pembaruan kebijakan kunci, lihat [Mengganti kebijakan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) dalam *Panduan Developer AWS Key Management Service *.

**Langkah 2: Buat hibah**  
Setelah pemilik kunci memperbarui kebijakan kunci seperlunya, pemilik peran membuat hibah untuk kunci tersebut. Hibah mendelegasikan izin yang relevan ke peran IAM di akun mereka (pemilik peran). Sebelum pemilik peran membuat hibah, mereka harus memverifikasi bahwa mereka diizinkan untuk melakukan `kms:CreateGrant` tindakan. Tindakan ini memungkinkan mereka untuk menambahkan hibah ke pelanggan yang sudah ada dan dikelola AWS KMS key.

Untuk membuat hibah, pemilik peran dapat menggunakan [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)pengoperasian AWS Key Management Service API. Saat pemilik peran membuat hibah, mereka harus menentukan nilai berikut untuk parameter yang diperlukan:
+ `KeyId`— ARN dari kunci KMS. Untuk akses lintas akun ke kunci KMS, nilai ini harus berupa ARN. Tidak bisa menggunakan kunci ID.
+ `GranteePrincipal`— ARN dari peran IAM dalam akun mereka. Nilai ini seharusnya`arn:aws:iam::111122223333:role/IAMRoleName`, di *111122223333* mana ID akun untuk akun pemilik peran dan *IAMRoleName* merupakan nama peran.
+ `Operations`— Tindakan AWS KMS dekripsi ()`Decrypt`. Ini adalah satu-satunya AWS KMS tindakan yang peran IAM harus diizinkan untuk melakukan dekripsi objek yang dienkripsi dengan kunci KMS.

Jika pemilik peran menggunakan AWS Command Line Interface (AWS CLI), mereka dapat menjalankan perintah [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) untuk membuat hibah. Contoh berikut menunjukkan caranya. Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris caret (^) untuk meningkatkan keterbacaan.

```
C:\> aws kms create-grant ^
--key-id arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab ^
--grantee-principal arn:aws:iam::111122223333:role/IAMRoleName ^
--operations "Decrypt"
```

Di mana:
+ `key-id`menentukan ARN dari kunci KMS untuk menerapkan hibah ke.
+ `grantee-principal`menentukan ARN dari peran IAM yang diizinkan untuk melakukan tindakan yang ditentukan oleh hibah. Nilai ini harus sesuai dengan ARN yang ditentukan oleh `kms:GranteePrincipal` kondisi dalam kebijakan kunci.
+ `operations`menentukan tindakan bahwa hibah memungkinkan prinsipal yang ditentukan untuk melakukan—mendekripsi ciphertext yang dienkripsi dengan kunci.

Jika perintah berjalan dengan berhasil, Anda menerima output yang mirip dengan berikut ini.

```
{
    "GrantToken": "<grant token>",
    "GrantId": "1a2b3c4d2f5e69f440bae30eaec9570bb1fb7358824f9ddfa1aa5a0dab1a59b2"
}
```

Yang mana `GrantToken` merupakan string yang unik, non-rahasia, variabel-panjang, base64-encoded yang mewakili hibah yang diciptakan, dan `GrantId` adalah pengidentifikasi unik untuk hibah.

# Mengkonfigurasi Macie untuk mengambil sampel data sensitif
<a name="findings-retrieve-sd-configure"></a>

Anda dapat mengonfigurasi dan menggunakan Amazon Macie secara opsional untuk mengambil dan mengungkapkan sampel data sensitif yang dilaporkan Macie dalam temuan individual. Sampel dapat membantu Anda memverifikasi sifat data sensitif yang ditemukan Macie. Mereka juga dapat membantu Anda menyesuaikan penyelidikan Anda terhadap objek dan bucket Amazon Simple Storage Service (Amazon S3) yang terpengaruh. Anda dapat mengambil dan mengungkapkan sampel data sensitif di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka) dan Israel (Tel Aviv).

Saat Anda mengambil dan mengungkapkan sampel data sensitif untuk sebuah temuan, Macie menggunakan data dalam hasil penemuan data sensitif yang sesuai untuk menemukan kejadian data sensitif di objek S3 yang terpengaruh. Macie kemudian mengekstrak sampel kejadian tersebut dari objek yang terpengaruh. Macie mengenkripsi data yang diekstrak dengan kunci AWS Key Management Service (AWS KMS) yang Anda tentukan, menyimpan sementara data terenkripsi dalam cache, dan mengembalikan data dalam hasil Anda untuk temuan. Segera setelah ekstraksi dan enkripsi, Macie secara permanen menghapus data dari cache kecuali retensi tambahan sementara diperlukan untuk menyelesaikan masalah operasional.

Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, Anda harus terlebih dahulu mengonfigurasi dan mengaktifkan pengaturan untuk akun Macie Anda. Anda juga perlu mengonfigurasi sumber daya dan izin pendukung untuk akun Anda. Topik di bagian ini memandu Anda melalui proses konfigurasi Macie untuk mengambil dan mengungkapkan sampel data sensitif, dan mengelola status konfigurasi untuk akun Anda.

**Topics**
+ [Sebelum Anda mulai](#findings-retrieve-sd-configure-prereqs)
+ [Mengkonfigurasi dan mengaktifkan pengaturan Macie](#findings-retrieve-sd-configure-enable)
+ [Menonaktifkan pengaturan Macie](#findings-retrieve-sd-configure-manage)

**Tip**  
Untuk rekomendasi dan contoh kebijakan yang mungkin Anda gunakan untuk mengontrol akses ke fungsi ini, lihat posting blog berikut di *Blog AWS Keamanan*: [Cara menggunakan Amazon Macie untuk melihat pratinjau data sensitif di bucket S3](https://aws.amazon.com/blogs/security/how-to-use-amazon-macie-to-preview-sensitive-data-in-s3-buckets/).

## Sebelum Anda mulai
<a name="findings-retrieve-sd-configure-prereqs"></a>

Sebelum Anda mengonfigurasi Amazon Macie untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, selesaikan tugas berikut untuk memastikan bahwa Anda memiliki sumber daya dan izin yang Anda butuhkan.

**Topics**
+ [Langkah 1: Konfigurasikan repositori untuk hasil penemuan data sensitif](#findings-retrieve-sd-configure-sddr)
+ [Langkah 2: Tentukan cara mengakses objek S3 yang terpengaruh](#findings-retrieve-sd-configure-s3access)
+ [Langkah 3: Konfigurasikan AWS KMS key](#findings-retrieve-sd-configure-key)
+ [Langkah 4: Verifikasi izin Anda](#findings-retrieve-sd-configure-permissions)

Tugas-tugas ini bersifat opsional jika Anda sudah mengonfigurasi Macie untuk mengambil dan mengungkapkan sampel data sensitif dan hanya ingin mengubah pengaturan konfigurasi Anda.

### Langkah 1: Konfigurasikan repositori untuk hasil penemuan data sensitif
<a name="findings-retrieve-sd-configure-sddr"></a>

Saat Anda mengambil dan mengungkapkan sampel data sensitif untuk sebuah temuan, Macie menggunakan data dalam hasil penemuan data sensitif yang sesuai untuk menemukan kejadian data sensitif di objek S3 yang terpengaruh. Oleh karena itu, penting untuk memverifikasi bahwa Anda mengonfigurasi repositori untuk hasil penemuan data sensitif Anda. Jika tidak, Macie tidak akan dapat menemukan sampel data sensitif yang ingin Anda ambil dan ungkapkan.

Untuk menentukan apakah Anda telah mengonfigurasi repositori ini untuk akun Anda, Anda dapat menggunakan konsol Amazon Macie: **pilih Hasil penemuan** (**di bawah** Pengaturan) di panel navigasi. Untuk melakukan ini secara terprogram, gunakan [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)pengoperasian Amazon Macie API. Untuk mempelajari lebih lanjut tentang hasil penemuan data sensitif dan cara mengonfigurasi repositori ini, lihat. [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md)

### Langkah 2: Tentukan cara mengakses objek S3 yang terpengaruh
<a name="findings-retrieve-sd-configure-s3access"></a>

Untuk mengakses objek S3 yang terpengaruh dan mengambil sampel data sensitif darinya, Anda memiliki dua opsi. Anda dapat mengonfigurasi Macie untuk menggunakan kredensil pengguna AWS Identity and Access Management (IAM) Anda. Atau Anda dapat mengonfigurasi Macie untuk mengambil peran IAM yang mendelegasikan akses ke Macie. Anda dapat menggunakan konfigurasi dengan semua jenis akun Macie—akun administrator Macie yang didelegasikan untuk organisasi, akun anggota Macie di organisasi, atau akun Macie mandiri. Sebelum Anda mengonfigurasi pengaturan di Macie, tentukan metode akses mana yang ingin Anda gunakan. Untuk detail tentang opsi dan persyaratan untuk setiap metode, lihat[Opsi konfigurasi untuk mengambil sampel](findings-retrieve-sd-options.md).

Jika Anda berencana untuk menggunakan peran IAM, buat dan konfigurasikan peran tersebut sebelum Anda mengonfigurasi pengaturan di Macie. Pastikan juga bahwa kebijakan kepercayaan dan izin untuk peran tersebut memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat, bekerjalah dengan administrator Macie Anda untuk terlebih dahulu menentukan apakah dan cara mengonfigurasi peran untuk akun Anda.

### Langkah 3: Konfigurasikan AWS KMS key
<a name="findings-retrieve-sd-configure-key"></a>

Saat Anda mengambil dan mengungkapkan sampel data sensitif untuk temuan, Macie mengenkripsi sampel dengan kunci AWS Key Management Service (AWS KMS) yang Anda tentukan. Oleh karena itu, Anda perlu menentukan mana yang ingin AWS KMS key Anda gunakan untuk mengenkripsi sampel. Kuncinya dapat berupa kunci KMS yang ada dari akun Anda sendiri, atau kunci KMS yang ada yang dimiliki akun lain. Jika Anda ingin menggunakan kunci yang dimiliki akun lain, dapatkan Nama Sumber Daya Amazon (ARN) dari kunci tersebut. Anda harus menentukan ARN ini ketika Anda memasukkan pengaturan konfigurasi di Macie.

Kunci KMS harus berupa kunci enkripsi simetris yang dikelola pelanggan. Ini juga harus berupa kunci wilayah Tunggal yang diaktifkan Wilayah AWS sama dengan akun Macie Anda. Kunci KMS dapat berada di toko kunci eksternal. Namun, kuncinya mungkin lebih lambat dan kurang dapat diandalkan daripada kunci yang dikelola sepenuhnya di dalamnya AWS KMS. Jika latensi atau masalah ketersediaan mencegah Macie mengenkripsi sampel data sensitif yang ingin Anda ambil dan ungkapkan, kesalahan terjadi dan Macie tidak mengembalikan sampel apa pun untuk temuan tersebut.

Selain itu, kebijakan kunci untuk kunci harus mengizinkan prinsipal yang sesuai (peran IAM, pengguna IAM, atau Akun AWS) untuk melakukan tindakan berikut:
+ `kms:Decrypt`
+ `kms:DescribeKey`
+ `kms:GenerateDataKey`

**penting**  
Sebagai lapisan tambahan kontrol akses, kami menyarankan Anda membuat kunci KMS khusus untuk enkripsi sampel data sensitif yang diambil, dan membatasi penggunaan kunci hanya untuk prinsipal yang harus diizinkan untuk mengambil dan mengungkapkan sampel data sensitif. Jika pengguna tidak diizinkan untuk melakukan tindakan sebelumnya untuk kunci, Macie menolak permintaan mereka untuk mengambil dan mengungkapkan sampel data sensitif. Macie tidak mengembalikan sampel apa pun untuk temuan itu.

*Untuk informasi tentang membuat dan mengonfigurasi kunci KMS, lihat [Membuat kunci KMS di Panduan Pengembang](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)AWS Key Management Service .* Untuk informasi tentang penggunaan kebijakan utama untuk mengelola akses ke kunci KMS, lihat [Kebijakan utama AWS KMS di](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Panduan AWS Key Management Service Pengembang*.

### Langkah 4: Verifikasi izin Anda
<a name="findings-retrieve-sd-configure-permissions"></a>

Sebelum Anda mengonfigurasi pengaturan di Macie, verifikasi juga bahwa Anda memiliki izin yang Anda butuhkan. Untuk memverifikasi izin Anda, gunakan AWS Identity and Access Management (IAM) untuk meninjau kebijakan IAM yang dilampirkan pada identitas IAM Anda. Kemudian bandingkan informasi dalam kebijakan tersebut dengan daftar tindakan berikut yang harus Anda lakukan.

**Amazon Macie**  
Untuk Macie, verifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:  
+ `macie2:GetMacieSession`
+ `macie2:UpdateRevealConfiguration`
Tindakan pertama memungkinkan Anda mengakses akun Macie Anda. Tindakan kedua memungkinkan Anda mengubah pengaturan konfigurasi untuk mengambil dan mengungkapkan sampel data sensitif. Ini termasuk mengaktifkan dan menonaktifkan konfigurasi untuk akun Anda.  
Secara opsional, verifikasi bahwa Anda juga diizinkan untuk melakukan `macie2:GetRevealConfiguration` tindakan. Tindakan ini memungkinkan Anda untuk mengambil pengaturan konfigurasi Anda saat ini dan status konfigurasi saat ini untuk akun Anda.

**AWS KMS**  
Jika Anda berencana menggunakan konsol Amazon Macie untuk masuk ke pengaturan konfigurasi, pastikan juga bahwa Anda diizinkan melakukan tindakan AWS Key Management Service (AWS KMS) berikut:  
+ `kms:DescribeKey`
+ `kms:ListAliases`
Tindakan ini memungkinkan Anda untuk mengambil informasi tentang AWS KMS keys untuk akun Anda. Anda kemudian dapat memilih salah satu tombol ini ketika Anda memasukkan pengaturan.

**IAM**  
Jika Anda berencana mengonfigurasi Macie untuk mengambil peran IAM untuk mengambil dan mengungkapkan sampel data sensitif, pastikan juga bahwa Anda diizinkan melakukan tindakan IAM berikut:. `iam:PassRole` Tindakan ini memungkinkan Anda untuk meneruskan peran ke Macie, yang pada gilirannya memungkinkan Macie untuk mengambil peran tersebut. Saat Anda memasukkan pengaturan konfigurasi untuk akun Anda, Macie juga dapat memverifikasi bahwa peran tersebut ada di akun Anda dan dikonfigurasi dengan benar.

Jika Anda tidak diizinkan untuk melakukan tindakan yang diperlukan, mintalah bantuan AWS administrator Anda.

## Mengkonfigurasi dan mengaktifkan pengaturan Macie
<a name="findings-retrieve-sd-configure-enable"></a>

Setelah Anda memverifikasi bahwa Anda memiliki sumber daya dan izin yang Anda butuhkan, Anda dapat mengonfigurasi pengaturan di Amazon Macie dan mengaktifkan konfigurasi untuk akun Anda.

Jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat, perhatikan hal berikut sebelum Anda mengonfigurasi atau selanjutnya mengubah pengaturan untuk akun Anda:
+ Jika Anda memiliki akun anggota, bekerjalah dengan administrator Macie Anda untuk menentukan apakah dan cara mengonfigurasi pengaturan untuk akun Anda. Administrator Macie Anda dapat membantu Anda menentukan pengaturan konfigurasi yang benar untuk akun Anda.
+ Jika Anda memiliki akun administrator Macie dan mengubah pengaturan untuk mengakses objek S3 yang terpengaruh, perubahan dapat memengaruhi akun dan sumber daya lain untuk organisasi Anda. Ini tergantung pada apakah Macie saat ini dikonfigurasi untuk mengambil peran AWS Identity and Access Management (IAM) untuk mengambil sampel data sensitif. Jika ya dan Anda mengkonfigurasi ulang Macie untuk menggunakan kredensil pengguna IAM, Macie secara permanen menghapus pengaturan yang ada untuk peran IAM—nama peran dan ID eksternal untuk konfigurasi Anda. Jika organisasi Anda kemudian memilih untuk menggunakan peran IAM lagi, Anda harus menentukan ID eksternal baru dalam kebijakan kepercayaan untuk peran di setiap akun anggota yang berlaku.

Untuk detail tentang opsi konfigurasi dan persyaratan untuk salah satu jenis akun, lihat[Opsi konfigurasi untuk mengambil sampel](findings-retrieve-sd-options.md).

Untuk mengonfigurasi pengaturan di Macie dan mengaktifkan konfigurasi untuk akun Anda, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk mengonfigurasi dan mengaktifkan pengaturan dengan menggunakan konsol Amazon Macie.

**Untuk mengkonfigurasi dan mengaktifkan pengaturan Macie**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah di mana Anda ingin mengkonfigurasi dan mengaktifkan Macie untuk mengambil dan mengungkapkan sampel data sensitif.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Reveal samples**.

1. Di bagian **Pengaturan**, pilih **Edit**.

1. Untuk **Status**, pilih **Aktifkan**.

1. Di bawah **Access**, tentukan metode akses dan pengaturan yang ingin Anda gunakan saat mengambil sampel data sensitif dari objek S3 yang terpengaruh:
   + Untuk menggunakan peran IAM yang mendelegasikan akses ke Macie, pilih **Asumsikan peran** IAM. Jika Anda memilih opsi ini, Macie mengambil sampel dengan mengasumsikan peran IAM yang Anda buat dan konfigurasikan di Anda. Akun AWS Di kotak **Nama peran**, masukkan nama peran.
   + Untuk menggunakan kredensil pengguna IAM yang meminta sampel, pilih **Gunakan kredenal pengguna IAM**. Jika Anda memilih opsi ini, setiap pengguna akun Anda menggunakan identitas IAM masing-masing untuk mengambil sampel.

1. Di bawah **Enkripsi**, tentukan AWS KMS key yang ingin Anda gunakan untuk mengenkripsi sampel data sensitif yang diambil:
   + Untuk menggunakan kunci KMS dari akun Anda sendiri, pilih **Pilih kunci dari akun Anda**. Kemudian, dalam **AWS KMS key**daftar, pilih kunci yang akan digunakan. Daftar ini menampilkan kunci KMS enkripsi simetris yang ada untuk akun Anda.
   + Untuk menggunakan kunci KMS yang dimiliki akun lain, pilih **Masukkan ARN kunci dari** akun lain. Kemudian, di kotak **AWS KMS key ARN**, masukkan Nama Sumber Daya Amazon (ARN) dari kunci yang akan digunakan—misalnya,. **arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab**

1. Setelah Anda selesai memasukkan pengaturan, pilih **Simpan**.

Macie menguji pengaturan dan memverifikasi bahwa mereka benar. Jika Anda mengonfigurasi Macie untuk mengambil peran IAM, Macie juga memverifikasi bahwa peran tersebut ada di akun Anda dan kebijakan kepercayaan dan izin dikonfigurasi dengan benar. Jika ada masalah, Macie menampilkan pesan yang menjelaskan masalah tersebut. 

Untuk mengatasi masalah dengan AWS KMS key, lihat persyaratan dalam [topik sebelumnya](#findings-retrieve-sd-configure-key) dan tentukan kunci KMS yang memenuhi persyaratan. Untuk mengatasi masalah dengan peran IAM, mulailah dengan memverifikasi bahwa Anda memasukkan nama peran yang benar. Jika namanya benar, pastikan bahwa kebijakan peran memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Untuk detail ini, lihat[Mengkonfigurasi peran IAM untuk mengakses objek S3 yang terpengaruh](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration). Setelah Anda mengatasi masalah apa pun, Anda dapat menyimpan dan mengaktifkan pengaturan.

**catatan**  
Jika Anda adalah administrator Macie untuk sebuah organisasi dan Anda mengonfigurasi Macie untuk mengambil peran IAM, Macie membuat dan menampilkan ID eksternal setelah Anda menyimpan pengaturan untuk akun Anda. Perhatikan ID ini. Kebijakan kepercayaan untuk peran IAM di setiap akun anggota Anda yang berlaku harus menentukan ID ini. Jika tidak, Anda tidak akan dapat mengambil sampel data sensitif dari objek S3 yang dimiliki akun.

------
#### [ API ]

Untuk mengonfigurasi dan mengaktifkan pengaturan secara terprogram, gunakan [UpdateRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html)pengoperasian Amazon Macie API. Dalam permintaan Anda, tentukan nilai yang sesuai untuk parameter yang didukung:
+ Untuk `retrievalConfiguration` parameter, tentukan metode akses dan pengaturan yang ingin Anda gunakan saat mengambil sampel data sensitif dari objek S3 yang terpengaruh: 
  + Untuk mengasumsikan peran IAM yang mendelegasikan akses ke Macie, tentukan `ASSUME_ROLE` `retrievalMode` parameter dan tentukan nama peran untuk parameter tersebut. `roleName` Jika Anda menentukan pengaturan ini, Macie mengambil sampel dengan mengasumsikan peran IAM yang Anda buat dan konfigurasikan dalam pengaturan Anda. Akun AWS
  + Untuk menggunakan kredensil pengguna IAM yang meminta sampel, tentukan `CALLER_CREDENTIALS` parameternya. `retrievalMode` Jika Anda menentukan pengaturan ini, setiap pengguna akun Anda menggunakan identitas IAM masing-masing untuk mengambil sampel.
**penting**  
Jika Anda tidak menentukan nilai untuk parameter ini, Macie menetapkan metode akses (`retrievalMode`) ke`CALLER_CREDENTIALS`. Jika Macie saat ini dikonfigurasi untuk menggunakan peran IAM untuk mengambil sampel, Macie juga secara permanen menghapus nama peran saat ini dan ID eksternal untuk konfigurasi Anda. Untuk menyimpan pengaturan ini untuk konfigurasi yang ada, sertakan `retrievalConfiguration` parameter dalam permintaan Anda dan tentukan pengaturan Anda saat ini untuk parameter tersebut. Untuk mengambil pengaturan Anda saat ini, gunakan [GetRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html)operasi atau, jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [get-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-reveal-configuration.html)perintah.
+ Untuk `kmsKeyId` parameter, tentukan AWS KMS key yang ingin Anda gunakan untuk mengenkripsi sampel data sensitif yang diambil:
  + Untuk menggunakan kunci KMS dari akun Anda sendiri, tentukan Nama Sumber Daya Amazon (ARN), ID, atau alias untuk kunci tersebut. Jika Anda menentukan alias, sertakan `alias/` awalannya—misalnya,. `alias/ExampleAlias`
  + Untuk menggunakan kunci KMS yang dimiliki akun lain, tentukan ARN dari kunci—misalnya,. `arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab` Atau tentukan ARN alias untuk kunci—misalnya,. `arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias`
+ Untuk `status` parameter, tentukan `ENABLED` untuk mengaktifkan konfigurasi untuk akun Macie Anda.

Dalam permintaan Anda, pastikan juga bahwa Anda menentukan Wilayah AWS di mana Anda ingin mengaktifkan dan menggunakan konfigurasi.

Untuk mengkonfigurasi dan mengaktifkan pengaturan dengan menggunakan AWS CLI, jalankan [update-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-reveal-configuration.html)perintah dan tentukan nilai yang sesuai untuk parameter yang didukung. Misalnya, jika Anda menggunakan Microsoft Windows, jalankan perintah berikut: AWS CLI 

```
C:\> aws macie2 update-reveal-configuration ^
--region us-east-1 ^
--configuration={\"kmsKeyId\":\"arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias\",\"status\":\"ENABLED\"} ^
--retrievalConfiguration={\"retrievalMode\":\"ASSUME_ROLE\",\"roleName\":\"MacieRevealRole\"}
```

Di mana: 
+ *us-east-1*adalah Wilayah untuk mengaktifkan dan menggunakan konfigurasi. Dalam contoh ini, Wilayah AS Timur (Virginia N.).
+ *arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias*adalah ARN dari alias untuk digunakan. AWS KMS key Dalam contoh ini, kunci dimiliki oleh akun lain.
+ `ENABLED`adalah status konfigurasi.
+ *ASSUME\$1ROLE*adalah metode akses untuk digunakan. Dalam contoh ini, asumsikan peran IAM yang ditentukan.
+ *MacieRevealRole*adalah nama peran IAM untuk diasumsikan oleh Macie saat mengambil sampel data sensitif.

Contoh sebelumnya menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

Saat Anda mengirimkan permintaan Anda, Macie menguji pengaturannya. Jika Anda mengonfigurasi Macie untuk mengambil peran IAM, Macie juga memverifikasi bahwa peran tersebut ada di akun Anda dan kebijakan kepercayaan dan izin dikonfigurasi dengan benar. Jika ada masalah, permintaan Anda gagal dan Macie mengembalikan pesan yang menjelaskan masalah tersebut. Untuk mengatasi masalah dengan AWS KMS key, lihat persyaratan dalam [topik sebelumnya](#findings-retrieve-sd-configure-key) dan tentukan kunci KMS yang memenuhi persyaratan. Untuk mengatasi masalah dengan peran IAM, mulailah dengan memverifikasi bahwa Anda menentukan nama peran yang benar. Jika namanya benar, pastikan bahwa kebijakan peran memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Untuk detail ini, lihat[Mengkonfigurasi peran IAM untuk mengakses objek S3 yang terpengaruh](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration). Setelah Anda mengatasi masalah ini, kirimkan permintaan Anda lagi.

Jika permintaan Anda berhasil, Macie mengaktifkan konfigurasi untuk akun Anda di Wilayah yang ditentukan dan Anda menerima output yang serupa dengan berikut ini.

```
{
  "configuration": {
    "kmsKeyId": "arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias",
    "status": "ENABLED"
  },
  "retrievalConfiguration": {
    "externalId": "o2vee30hs31642lexample",
    "retrievalMode": "ASSUME_ROLE",
    "roleName": "MacieRevealRole"
  }
}
```

Di mana `kmsKeyId` menentukan yang AWS KMS key akan digunakan untuk mengenkripsi sampel data sensitif yang diambil, dan `status` merupakan status konfigurasi untuk akun Macie Anda. `retrievalConfiguration`Nilai menentukan metode akses dan pengaturan yang akan digunakan saat mengambil sampel.

**catatan**  
Jika Anda adalah administrator Macie untuk organisasi dan Anda mengonfigurasi Macie untuk mengambil peran IAM, perhatikan ID eksternal (`externalId`) dalam respons. Kebijakan kepercayaan untuk peran IAM di setiap akun anggota Anda yang berlaku harus menentukan ID ini. Jika tidak, Anda tidak akan dapat mengambil sampel data sensitif dari objek S3 yang terpengaruh yang dimiliki akun.

Untuk selanjutnya memeriksa pengaturan atau status konfigurasi untuk akun Anda, gunakan [GetRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html)operasi atau, untuk AWS CLI, jalankan [get-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-reveal-configuration.html)perintah.

------

## Menonaktifkan pengaturan Macie
<a name="findings-retrieve-sd-configure-manage"></a>

Anda dapat menonaktifkan pengaturan konfigurasi untuk akun Amazon Macie Anda kapan saja. Jika Anda menonaktifkan konfigurasi, Macie mempertahankan pengaturan yang menentukan mana yang akan digunakan AWS KMS key untuk mengenkripsi sampel data sensitif yang diambil. Macie secara permanen menghapus pengaturan akses Amazon S3 untuk konfigurasi.

**Awas**  
Saat Anda menonaktifkan pengaturan konfigurasi untuk akun Macie Anda, Anda juga secara permanen menghapus pengaturan saat ini yang menentukan cara mengakses objek S3 yang terpengaruh. Jika Macie saat ini dikonfigurasi untuk mengakses objek yang terpengaruh dengan mengasumsikan peran AWS Identity and Access Management (IAM), ini termasuk: nama peran, dan ID eksternal yang dihasilkan Macie untuk konfigurasi. Pengaturan ini tidak dapat dipulihkan setelah dihapus.

Untuk menonaktifkan pengaturan konfigurasi untuk akun Macie Anda, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menonaktifkan pengaturan konfigurasi untuk akun Anda dengan menggunakan konsol Amazon Macie.

**Untuk menonaktifkan pengaturan Macie**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin menonaktifkan pengaturan konfigurasi untuk akun Macie Anda.

1. Di panel navigasi, di bawah **Pengaturan**, pilih **Reveal samples**.

1. Di bagian **Pengaturan**, pilih **Edit**.

1. Untuk **Status**, pilih **Nonaktifkan**.

1. Pilih **Simpan**.

------
#### [ API ]

Untuk menonaktifkan pengaturan konfigurasi secara terprogram, gunakan [UpdateRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html)pengoperasian Amazon Macie API. Dalam permintaan Anda, pastikan Anda menentukan Wilayah AWS di mana Anda ingin menonaktifkan konfigurasi. Untuk parameter `status`, tentukan `DISABLED`.

Untuk menonaktifkan pengaturan konfigurasi dengan menggunakan AWS Command Line Interface (AWS CLI), jalankan [update-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-reveal-configuration.html)perintah. Gunakan `region` parameter untuk menentukan Wilayah di mana Anda ingin menonaktifkan konfigurasi. Untuk parameter `status`, tentukan `DISABLED`. Misalnya, jika Anda menggunakan Microsoft Windows, jalankan perintah berikut: AWS CLI 

```
C:\> aws macie2 update-reveal-configuration --region us-east-1 --configuration={\"status\":\"DISABLED\"}
```

Di mana: 
+ *us-east-1*adalah Wilayah untuk menonaktifkan konfigurasi. Dalam contoh ini, Wilayah AS Timur (Virginia N.).
+ `DISABLED`adalah status baru dari konfigurasi.

Jika permintaan Anda berhasil, Macie menonaktifkan konfigurasi untuk akun Anda di Wilayah yang ditentukan dan Anda menerima output yang serupa dengan berikut ini.

```
{
    "configuration": {
        "status": "DISABLED"
    }
}
```

Di `status` mana status baru konfigurasi untuk akun Macie Anda.

------

Jika Macie dikonfigurasi untuk mengambil peran IAM untuk mengambil sampel data sensitif, Anda dapat menghapus peran dan kebijakan izin peran secara opsional. Macie tidak menghapus sumber daya ini saat Anda menonaktifkan pengaturan konfigurasi untuk akun Anda. Selain itu, Macie tidak menggunakan sumber daya ini untuk melakukan tugas lain untuk akun Anda. Untuk menghapus peran dan kebijakan izinnya, Anda dapat menggunakan konsol IAM atau API IAM. Untuk informasi selengkapnya, lihat [Menghapus peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) di *Panduan AWS Identity and Access Management Pengguna*.

# Mengambil sampel data sensitif untuk temuan Macie
<a name="findings-retrieve-sd-proc"></a>

Dengan menggunakan Amazon Macie, Anda dapat mengambil dan mengungkapkan sampel data sensitif yang dilaporkan Macie dalam temuan data sensitif individu. Ini termasuk data sensitif yang dideteksi Macie menggunakan [pengidentifikasi data terkelola](managed-data-identifiers.md), dan data yang cocok dengan kriteria pengidentifikasi data [kustom](custom-data-identifiers.md). Sampel dapat membantu Anda memverifikasi sifat data sensitif yang ditemukan Macie. Mereka juga dapat membantu Anda menyesuaikan penyelidikan Anda terhadap objek dan bucket Amazon Simple Storage Service (Amazon S3) yang terpengaruh. Anda dapat mengambil dan mengungkapkan sampel data sensitif di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka) dan Israel (Tel Aviv).

Jika Anda mengambil dan mengungkapkan sampel data sensitif untuk sebuah temuan, Macie menggunakan data dalam [hasil penemuan data sensitif](discovery-results-repository-s3.md) yang sesuai untuk menemukan 1-10 kejadian pertama dari data sensitif yang dilaporkan oleh temuan tersebut. Macie kemudian mengekstrak 1-128 karakter pertama dari setiap kejadian dari objek S3 yang terpengaruh. Jika sebuah temuan melaporkan beberapa jenis data sensitif, Macie melakukan ini hingga 100 jenis data sensitif yang dilaporkan oleh temuan tersebut. 

Saat Macie mengekstrak data sensitif dari objek S3 yang terpengaruh, Macie mengenkripsi data dengan kunci AWS Key Management Service (AWS KMS) yang Anda tentukan, menyimpan sementara data terenkripsi dalam cache, dan mengembalikan data dalam hasil Anda untuk temuan tersebut. Segera setelah ekstraksi dan enkripsi, Macie secara permanen menghapus data dari cache kecuali retensi tambahan sementara diperlukan untuk menyelesaikan masalah operasional.

Jika Anda memilih untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan lagi, Macie mengulangi proses untuk menemukan, mengekstrak, mengenkripsi, menyimpan, dan akhirnya menghapus sampel.

Untuk demonstrasi bagaimana Anda dapat mengambil dan mengungkapkan sampel data sensitif menggunakan konsol Amazon Macie, tonton video berikut:




**Topics**
+ [Sebelum Anda mulai](#findings-retrieve-sd-proc-prereqs)
+ [Menentukan apakah sampel tersedia untuk temuan](#findings-retrieve-sd-proc-criteria)
+ [Mengambil sampel untuk temuan](#findings-retrieve-sd-proc-steps)

## Sebelum Anda mulai
<a name="findings-retrieve-sd-proc-prereqs"></a>

Sebelum Anda dapat mengambil dan mengungkapkan sampel data sensitif untuk temuan, Anda perlu [mengonfigurasi dan mengaktifkan pengaturan untuk akun Amazon Macie Anda](findings-retrieve-sd-configure.md). Anda juga perlu bekerja dengan AWS administrator Anda untuk memverifikasi bahwa Anda memiliki izin dan sumber daya yang Anda butuhkan.

Saat Anda mengambil dan mengungkapkan sampel data sensitif untuk sebuah temuan, Macie melakukan serangkaian tugas untuk mencari, mengambil, mengenkripsi, dan mengungkapkan sampel. Macie tidak menggunakan [peran terkait layanan Macie untuk akun Anda untuk melakukan tugas-tugas](service-linked-roles.md) ini. Sebagai gantinya, Anda menggunakan identitas AWS Identity and Access Management (IAM) Anda atau mengizinkan Macie untuk mengambil peran IAM di akun Anda.

Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, Anda harus memiliki akses ke temuan, hasil penemuan data sensitif yang sesuai, dan AWS KMS key yang Anda konfigurasi Macie untuk digunakan untuk mengenkripsi sampel data sensitif. Selain itu, Anda atau peran IAM harus diizinkan untuk mengakses bucket S3 yang terpengaruh dan objek S3 yang terpengaruh. Anda atau peran juga harus diizinkan untuk menggunakan AWS KMS key yang digunakan untuk mengenkripsi objek yang terpengaruh, jika berlaku. Jika ada kebijakan IAM, kebijakan sumber daya, atau setelan izin lainnya yang menolak akses yang diperlukan, kesalahan akan terjadi dan Macie tidak mengembalikan sampel apa pun untuk temuan tersebut.

Anda juga harus diizinkan untuk melakukan tindakan Macie berikut:
+ `macie2:GetMacieSession`
+ `macie2:GetFindings`
+ `macie2:ListFindings`
+ `macie2:GetSensitiveDataOccurrences`

Tiga tindakan pertama memungkinkan Anda mengakses akun Macie Anda dan mengambil detail temuan. Tindakan terakhir memungkinkan Anda untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan.

Untuk menggunakan konsol Amazon Macie untuk mengambil dan menampilkan sampel data sensitif, Anda juga harus diizinkan untuk melakukan tindakan berikut:. `macie2:GetSensitiveDataOccurrencesAvailability` Tindakan ini memungkinkan Anda untuk menentukan apakah sampel tersedia untuk temuan individu. Anda tidak memerlukan izin untuk melakukan tindakan ini untuk mengambil dan mengungkapkan sampel secara terprogram. Namun, memiliki izin ini dapat merampingkan pengambilan sampel Anda.

Jika Anda adalah administrator Macie yang didelegasikan untuk organisasi dan Anda mengonfigurasi Macie untuk mengambil peran IAM untuk mengambil sampel data sensitif, Anda juga harus diizinkan untuk melakukan tindakan berikut:. `macie2:GetMember` Tindakan ini memungkinkan Anda untuk mengambil informasi tentang hubungan antara akun Anda dan akun yang terpengaruh. Ini memungkinkan Macie untuk memverifikasi bahwa Anda saat ini administrator Macie untuk akun yang terpengaruh.

Jika Anda tidak diizinkan untuk melakukan tindakan yang diperlukan atau mengakses data dan sumber daya yang diperlukan, mintalah bantuan AWS administrator Anda.

## Menentukan apakah sampel data sensitif tersedia untuk temuan
<a name="findings-retrieve-sd-proc-criteria"></a>

Untuk mengambil dan mengungkapkan sampel data sensitif untuk suatu temuan, temuan tersebut harus memenuhi kriteria tertentu. Ini harus menyertakan data lokasi untuk kejadian spesifik dari data sensitif. Selain itu, ia harus menentukan lokasi hasil penemuan data sensitif yang valid dan sesuai. Hasil penemuan data sensitif harus disimpan Wilayah AWS sama dengan temuan. Jika Anda mengonfigurasi Amazon Macie untuk mengakses objek S3 yang terpengaruh dengan mengasumsikan peran AWS Identity and Access Management (IAM), hasil penemuan data sensitif juga harus disimpan dalam objek S3 yang ditandatangani Macie dengan Kode Otentikasi Pesan (HMAC) berbasis Hash. AWS KMS key<a name="findings-retrieve-sd-criteria-mimetype"></a>

Objek S3 yang terpengaruh juga harus memenuhi kriteria tertentu. Jenis MIME objek harus salah satu dari yang berikut:
+ *application/avro*, untuk file wadah objek Apache Avro (.avro)
+ *application/gzip*, untuk file arsip terkompresi GNU Zip (.gz atau.gzip)
+ *application/json*, untuk file JSON atau JSON Lines (.json atau .jsonl)
+ *application/parquet*, untuk file Apache Parquet (.parquet)
+ *application/vnd.openxmlformats-officedocument.spreadsheetml.sheet*, untuk file buku kerja Microsoft Excel (.xlsx)
+ *application/zip*, untuk file arsip terkompresi ZIP (.zip)
+ *text/csv*, untuk file CSV (.csv)
+ *text/plain*, untuk file teks non-biner selain file CSV, JSON, JSON Lines, atau TSV
+ *text/tab-separated-values*, untuk file TSV (.tsv)

Selain itu, isi objek S3 harus sama dengan saat temuan dibuat. Macie memeriksa tag entitas objek (ETag) untuk menentukan apakah itu cocok dengan yang ETag ditentukan oleh temuan. Selain itu, ukuran penyimpanan objek tidak dapat melebihi kuota ukuran yang berlaku untuk mengambil dan mengungkapkan sampel data sensitif. Untuk daftar kuota yang berlaku, lihat[Kuota untuk Macie](macie-quotas.md).

Jika temuan dan objek S3 yang terpengaruh memenuhi kriteria sebelumnya, sampel data sensitif tersedia untuk temuan tersebut. Anda dapat secara opsional menentukan apakah ini kasus untuk temuan tertentu sebelum Anda mencoba mengambil dan mengungkapkan sampel untuk itu.

**Untuk menentukan apakah sampel data sensitif tersedia untuk temuan**  
Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API untuk menentukan apakah sampel data sensitif tersedia untuk temuan.

------
#### [ Console ]

Ikuti langkah-langkah ini di konsol Amazon Macie untuk menentukan apakah sampel data sensitif tersedia untuk temuan.

**Untuk menentukan apakah sampel tersedia untuk temuan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Pada halaman **Temuan**, pilih temuannya. Panel detail menampilkan informasi untuk temuan.

1. Di panel detail, gulir ke bagian **Data sensitif**. Kemudian lihat bidang **Reveal samples**.

   Jika sampel data sensitif tersedia untuk temuan, tautan **Tinjauan akan** muncul di bidang, seperti yang ditunjukkan pada gambar berikut.  
![\[Bidang Reveal samples di panel rincian temuan. Kolom berisi tautan berlabel Tinjauan.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-reveal-samples.png)

   Jika sampel data sensitif tidak tersedia untuk temuan, bidang **Reveal samples** menampilkan teks yang menunjukkan alasannya:
   + **Akun tidak dalam organisasi** — Anda tidak diizinkan mengakses objek S3 yang terpengaruh dengan menggunakan Macie. Akun yang terpengaruh saat ini bukan bagian dari organisasi Anda. Atau akun adalah bagian dari organisasi Anda tetapi Macie saat ini tidak diaktifkan untuk akun saat ini Wilayah AWS.
   + **Hasil klasifikasi tidak valid - Tidak ada hasil** penemuan data sensitif yang sesuai untuk temuan tersebut. Atau hasil penemuan data sensitif terkait tidak tersedia saat ini Wilayah AWS, cacat atau rusak, atau menggunakan format penyimpanan yang tidak didukung. Macie tidak dapat memverifikasi lokasi data sensitif untuk diambil.
   + **Tanda tangan hasil tidak valid** - Hasil penemuan data sensitif terkait disimpan dalam objek S3 yang tidak ditandatangani oleh Macie. Macie tidak dapat memverifikasi integritas dan keaslian hasil penemuan data sensitif. Oleh karena itu, Macie tidak dapat memverifikasi lokasi data sensitif untuk diambil.
   + **Peran anggota terlalu permisif** — Kebijakan kepercayaan atau izin untuk peran IAM di akun anggota yang terpengaruh tidak memenuhi persyaratan Macie untuk membatasi akses ke peran tersebut. Atau kebijakan kepercayaan peran tidak menentukan ID eksternal yang benar untuk organisasi Anda. Macie tidak dapat mengambil peran untuk mengambil data sensitif.
   + ** GetMember Izin hilang** — Anda tidak diizinkan untuk mengambil informasi tentang hubungan antara akun Anda dan akun yang terpengaruh. Macie tidak dapat menentukan apakah Anda diizinkan mengakses objek S3 yang terpengaruh sebagai administrator Macie yang didelegasikan untuk akun yang terpengaruh.
   + **Objek melebihi kuota ukuran** — Ukuran penyimpanan objek S3 yang terpengaruh melebihi kuota ukuran untuk mengambil dan mengungkapkan sampel data sensitif dari jenis file tersebut.
   + **Objek tidak tersedia** - Objek S3 yang terpengaruh tidak tersedia. Objek diubah namanya, dipindahkan, atau dihapus, atau isinya berubah setelah Macie membuat temuan. Atau objek dienkripsi dengan AWS KMS key yang tidak tersedia. Misalnya, kunci dinonaktifkan, dijadwalkan untuk dihapus, atau dihapus.
   + **Hasil tidak ditandatangani** - Hasil penemuan data sensitif terkait disimpan dalam objek S3 yang belum ditandatangani. Macie tidak dapat memverifikasi integritas dan keaslian hasil penemuan data sensitif. Oleh karena itu, Macie tidak dapat memverifikasi lokasi data sensitif untuk diambil.
   + **Peran terlalu permisif** — Akun Anda dikonfigurasi untuk mengambil kemunculan data sensitif dengan menggunakan peran IAM yang kebijakan kepercayaan atau izinnya tidak memenuhi persyaratan Macie untuk membatasi akses ke peran. Macie tidak dapat mengambil peran untuk mengambil data sensitif.
   + **Jenis objek yang tidak didukung** - Objek S3 yang terpengaruh menggunakan format file atau penyimpanan yang tidak didukung Macie untuk mengambil dan mengungkapkan sampel data sensitif. Tipe MIME dari objek S3 yang terpengaruh bukanlah salah satu nilai dalam daftar [sebelumnya](#findings-retrieve-sd-criteria-mimetype).

   Jika ada masalah dengan hasil penemuan data sensitif untuk temuan tersebut, informasi di bidang **lokasi hasil terperinci** dari temuan dapat membantu Anda menyelidiki masalah tersebut. Bidang ini menentukan jalur asli ke hasil di Amazon S3. Untuk menyelidiki masalah dengan peran IAM, pastikan bahwa kebijakan peran memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Untuk detail ini, lihat[Mengkonfigurasi peran IAM untuk mengakses objek S3 yang terpengaruh](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration).

------
#### [ API ]

Untuk menentukan secara terprogram apakah sampel data sensitif tersedia untuk temuan, gunakan [GetSensitiveDataOccurrencesAvailability](https://docs.aws.amazon.com/macie/latest/APIReference/findings-findingid-reveal-availability.html)pengoperasian Amazon Macie API. Saat Anda mengirimkan permintaan Anda, gunakan `findingId` parameter untuk menentukan pengenal unik untuk temuan tersebut. Untuk mendapatkan pengenal ini, Anda dapat menggunakan [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operasi ini.

Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan perintah [get-sensitive-data-occurrences-availability](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitive-data-occurrences-availability.html) dan gunakan `finding-id` parameter untuk menentukan identifier unik untuk temuan. Untuk mendapatkan pengenal ini, Anda dapat menjalankan perintah [daftar-temuan](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html).

Jika permintaan Anda berhasil dan sampel tersedia untuk temuan, Anda menerima output yang mirip dengan berikut ini:

```
{
    "code": "AVAILABLE",
    "reasons": []
}
```

Jika permintaan Anda berhasil dan sampel tidak tersedia untuk temuan, nilai untuk `code` bidang adalah `UNAVAILABLE` dan `reasons` array menentukan alasannya. Contoh:

```
{
    "code": "UNAVAILABLE",
    "reasons": [
        "UNSUPPORTED_OBJECT_TYPE"
    ]
}
```

Jika ada masalah dengan hasil penemuan data sensitif untuk temuan tersebut, informasi di `classificationDetails.detailedResultsLocation` bidang temuan dapat membantu Anda menyelidiki masalah tersebut. Bidang ini menentukan jalur asli ke hasil di Amazon S3. Untuk menyelidiki masalah dengan peran IAM, pastikan bahwa kebijakan peran memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Untuk detail ini, lihat[Mengkonfigurasi peran IAM untuk mengakses objek S3 yang terpengaruh](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration).

------

## Mengambil sampel data sensitif untuk temuan
<a name="findings-retrieve-sd-proc-steps"></a>

Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan menggunakan konsol Amazon Macie.

**Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Pada halaman **Temuan**, pilih temuannya. Panel detail menampilkan informasi untuk temuan.

1. Di panel detail, gulir ke bagian **Data sensitif**. Kemudian, di bidang **Reveal samples**, pilih **Review**:  
![\[Bidang Reveal samples di panel rincian temuan. Kolom berisi tautan berlabel Tinjauan.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-reveal-samples.png)
**catatan**  
Jika tautan **Tinjauan** tidak muncul di bidang **Reveal samples**, sampel data sensitif tidak tersedia untuk temuan tersebut. Untuk menentukan mengapa hal ini terjadi, lihat [topik sebelumnya.](#findings-retrieve-sd-proc-criteria)

   Setelah Anda memilih **Review**, Macie menampilkan halaman yang merangkum detail kunci dari temuan tersebut. Detailnya mencakup kategori, jenis, dan jumlah kemunculan data sensitif yang ditemukan Macie di objek S3 yang terpengaruh.

1. Di bagian **Data sensitif** halaman, pilih **Ungkapkan sampel**. Macie kemudian mengambil dan mengungkapkan sampel dari 1-10 kejadian pertama dari data sensitif yang dilaporkan oleh temuan tersebut. Setiap sampel berisi 1-128 karakter pertama dari kejadian data sensitif. Diperlukan beberapa menit untuk mengambil dan mengungkapkan sampel.

   Jika temuan melaporkan beberapa jenis data sensitif, Macie mengambil dan mengungkapkan sampel hingga 100 jenis. Misalnya, gambar berikut menunjukkan sampel yang mencakup beberapa kategori dan jenis data sensitif—AWS kredensil, nomor telepon AS, dan nama orang.  
![\[Tabel sampel. Ini mencantumkan sembilan sampel dan kategori dan jenis data sensitif setiap sampel.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-sd-samples.png)

   Sampel diatur pertama berdasarkan kategori data sensitif, dan kemudian oleh tipe data sensitif.

------
#### [ API ]

Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan secara terprogram, gunakan [GetSensitiveDataOccurrences](https://docs.aws.amazon.com/macie/latest/APIReference/findings-findingid-reveal.html)pengoperasian Amazon Macie API. Saat Anda mengirimkan permintaan Anda, gunakan `findingId` parameter untuk menentukan pengenal unik untuk temuan tersebut. Untuk mendapatkan pengenal ini, Anda dapat menggunakan [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operasi ini.

Untuk mengambil dan mengungkapkan sampel data sensitif dengan menggunakan AWS Command Line Interface (AWS CLI), jalankan [get-sensitive-data-occurrences](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitive-data-occurrences.html)perintah dan gunakan `finding-id` parameter untuk menentukan pengidentifikasi unik untuk temuan. Contoh:

```
C:\> aws macie2 get-sensitive-data-occurrences --finding-id "1f1c2d74db5d8caa76859ec52example"
```

Di *1f1c2d74db5d8caa76859ec52example* mana pengenal unik untuk temuan tersebut. Untuk mendapatkan pengenal ini dengan menggunakan AWS CLI, Anda dapat menjalankan perintah [daftar-temuan](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html).

Jika permintaan Anda berhasil, Macie mulai memproses permintaan Anda dan Anda menerima output yang serupa dengan berikut ini:

```
{
    "status": "PROCESSING"
}
```

Diperlukan beberapa menit untuk memproses permintaan Anda. Dalam beberapa menit, kirimkan permintaan Anda lagi.

Jika Macie dapat menemukan, mengambil, dan mengenkripsi sampel data sensitif, Macie mengembalikan sampel dalam peta. `sensitiveDataOccurrences` Peta menentukan 1-100 jenis data sensitif yang dilaporkan oleh temuan dan 1-10 sampel untuk setiap jenis. Setiap sampel berisi 1-128 karakter pertama dari kejadian data sensitif yang dilaporkan oleh temuan tersebut.

Di peta, setiap kunci adalah ID pengidentifikasi data terkelola yang mendeteksi data sensitif, atau nama dan pengidentifikasi unik untuk pengidentifikasi data khusus yang mendeteksi data sensitif. Nilai adalah sampel untuk pengenal data terkelola tertentu atau pengidentifikasi data kustom. Misalnya, respons berikut menyediakan tiga sampel nama orang dan dua sampel kunci akses AWS rahasia yang terdeteksi oleh pengidentifikasi data terkelola (`NAME`dan`AWS_CREDENTIALS`, masing-masing).

```
{
    "sensitiveDataOccurrences": {
        "NAME": [
            {
                "value": "Akua Mansa"
            },
            {
                "value": "John Doe"
            },
            {
                "value": "Martha Rivera"
            }
        ],
        "AWS_CREDENTIALS": [
            {
                "value": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
            },
            {
                "value": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY"
            }
        ]
    },
    "status": "SUCCESS"
}
```

Jika permintaan Anda berhasil tetapi sampel data sensitif tidak tersedia untuk temuan, Anda menerima `UnprocessableEntityException` pesan yang menunjukkan mengapa sampel tidak tersedia. Contoh:

```
{
    "message": "An error occurred (UnprocessableEntityException) when calling the GetSensitiveDataOccurrences operation: OBJECT_UNAVAILABLE"
}
```

Dalam contoh sebelumnya, Macie berusaha mengambil sampel dari objek S3 yang terpengaruh tetapi objek tidak tersedia lagi. Isi objek berubah setelah Macie membuat temuan.

Jika permintaan Anda berhasil tetapi jenis kesalahan lain mencegah Macie mengambil dan mengungkapkan sampel data sensitif untuk temuan tersebut, Anda menerima output yang serupa dengan berikut ini:

```
{
    "error": "Macie can't retrieve the samples. You're not allowed to access the affected S3 object or the object is encrypted with a key that you're not allowed to use.",
    "status": "ERROR"
}
```

Nilai untuk `status` bidang adalah `ERROR` dan `error` bidang menjelaskan kesalahan yang terjadi. Informasi dalam [topik sebelumnya](#findings-retrieve-sd-proc-criteria) dapat membantu Anda menyelidiki kesalahan.

------

# Skema untuk melaporkan lokasi data sensitif
<a name="findings-locate-sd-schema"></a>

Amazon Macie menggunakan struktur JSON standar untuk menyimpan informasi tentang di mana ia menemukan data sensitif di objek Amazon Simple Storage Service (Amazon S3). Struktur digunakan oleh temuan data sensitif dan hasil penemuan data sensitif. Untuk temuan data sensitif, struktur adalah bagian dari skema JSON untuk temuan. Untuk meninjau skema JSON lengkap untuk temuan, lihat [Temuan](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) di Referensi API *Amazon Macie*. Untuk mempelajari selengkapnya tentang hasil penemuan data sensitif, lihat [Menyimpan dan mempertahankan hasil penemuan data sensitif](discovery-results-repository-s3.md).

**Topics**
+ [Ikhtisar skema](#findings-locate-sd-schema-overview)
+ [Detail skema dan contoh](#findings-locate-sd-schema-examples)

## Ikhtisar skema
<a name="findings-locate-sd-schema-overview"></a>

Untuk melaporkan lokasi data sensitif yang ditemukan Amazon Macie di objek S3 yang terpengaruh, skema JSON untuk temuan data sensitif dan hasil penemuan data sensitif mencakup satu objek dan satu `customDataIdentifiers` objek. `sensitiveData` `customDataIdentifiers`Objek memberikan detail tentang data yang dideteksi Macie menggunakan [pengidentifikasi data khusus](custom-data-identifiers.md). `sensitiveData`Objek memberikan rincian tentang data yang dideteksi Macie menggunakan [pengidentifikasi data terkelola](managed-data-identifiers.md).

Setiap objek `customDataIdentifiers` dan `sensitiveData` berisi satu array`detections` atau lebih:
+ Dalam sebuah `customDataIdentifiers` objek, `detections` array menunjukkan pengidentifikasi data kustom mana yang mendeteksi data dan menghasilkan temuan. Untuk setiap pengidentifikasi data kustom, array juga menunjukkan jumlah kejadian data yang dideteksi pengidentifikasi. Array tersebut juga dapat menunjukkan lokasi data yang terdeteksi oleh pengenal.
+ Pada objek `sensitiveData`, array `detections` yang menunjukkan tipe data sensitif yang Macie deteksi menggunakan pengidentifikasi data terkelola. Untuk setiap tipe data sensitif, array juga menunjukkan jumlah kejadian dari data, dan dapat menunjukkan lokasi data.

Untuk temuan data sensitif, array `detections` dapat mencakup 1-15 objek `occurrences`. Setiap `occurrences` objek menentukan di mana Macie mendeteksi kejadian individu dari jenis data sensitif tertentu.

Misalnya, `detections` larik berikut menunjukkan lokasi tiga kejadian data sensitif (nomor Jaminan Sosial AS) yang ditemukan Macie dalam file CSV.

```
"sensitiveData": [
     {
       "category": "PERSONAL_INFORMATION",
       "detections": [
          {
             "count": 30,
             "occurrences": {
                "cells": [
                   {
                      "cellReference": null,
                      "column": 1,
                      "columnName": "SSN",
                      "row": 2
                   },
                   {
                      "cellReference": null,
                      "column": 1,
                      "columnName": "SSN",
                      "row": 3
                   },
                   {
                      "cellReference": null,
                      "column": 1,
                      "columnName": "SSN",
                      "row": 4
                   }
                ]
             },
             "type": "USA_SOCIAL_SECURITY_NUMBER"
           }
```

Lokasi dan jumlah `occurrences` objek dalam `detections` array bervariasi berdasarkan kategori, jenis, dan jumlah kejadian data sensitif yang dideteksi Macie selama siklus analisis penemuan data sensitif otomatis atau menjalankan pekerjaan penemuan data sensitif. Untuk setiap siklus analisis atau menjalankan pekerjaan, Macie menggunakan algoritme *pencarian kedalaman pertama* untuk mengisi temuan yang dihasilkan dengan data lokasi untuk 1-15 kemunculan data sensitif yang dideteksi Macie di objek S3. Kejadian ini menunjukkan kategori dan jenis data sensitif yang mungkin berisi bucket dan objek S3 yang terpengaruh.

`occurrences`Objek dapat berisi struktur berikut, tergantung pada jenis file atau format penyimpanan objek S3 yang terpengaruh:
+ Array `cells` - Array ini berlaku untuk buku kerja Microsoft Excel, file CSV, dan file TSV. Objek dalam array ini menentukan sel atau bidang yang Macie mendeteksi terjadinya data sensitif. 
+ `lineRanges`array - Array ini berlaku untuk file pesan email (EML), dan file teks non-biner selain file CSV, JSON, JSON Lines, dan TSV — misalnya, file HTML, TXT, dan XML. Objek dalam larik ini menentukan garis atau rentang garis inklusif tempat Macie mendeteksi terjadinya data sensitif, dan posisi data pada garis atau garis yang ditentukan.

  Dalam kasus tertentu, objek dalam `lineRanges` array menentukan lokasi deteksi data sensitif dalam jenis file atau format penyimpanan yang didukung oleh jenis array lain. Kasus-kasus tersebut adalah: deteksi di bagian tidak terstruktur dari file yang terstruktur, seperti komentar dalam file; deteksi dalam file cacat yang dianalisis Macie sebagai teks biasa; dan, file CSV atau TSV yang memiliki satu atau lebih nama kolom tempat Macie mendeteksi data sensitif.
+ Array `offsetRanges` - Array ini dicadangkan untuk penggunaan di waktu yang akan datang. Jika array ini hadir, nilai untuk itu adalah null.
+ Array `pages` - Array ini berlaku untuk file Adobe Portable Document Format (PDF). Sebuah objek dalam array ini menentukan halaman yang Macie mendeteksi terjadinya data sensitif di.
+ Array `records` - Array ini berlaku untuk kontainer objek Apache Avro, file Apache Parket, file JSON, dan file JSON Lines. Untuk wadah objek Avro dan file Parket, objek dalam larik ini menentukan indeks rekaman dan jalur ke bidang dalam catatan yang Macie mendeteksi terjadinya data sensitif. Untuk file JSON dan JSON Lines, objek dalam array ini menentukan jalur ke bidang atau array yang Macie mendeteksi terjadinya data sensitif di. Untuk file JSON Lines, hal itu juga menentukan indeks dari baris yang berisi data.

Isi dari susunan ini bervariasi berdasarkan tipe file atau format penyimpanan objek S3 terpengaruh dan isinya.

## Detail skema dan contoh
<a name="findings-locate-sd-schema-examples"></a>

Amazon Macie menyesuaikan konten struktur JSON yang digunakannya untuk menunjukkan di mana ia mendeteksi data sensitif dalam jenis file dan konten tertentu. Topik berikut menjelaskan dan memberikan contoh struktur ini.

**Topics**
+ [Cell array](#findings-locate-sd-schema-examples-cell)
+ [LineRanges array](#findings-locate-sd-schema-examples-linerange)
+ [Array halaman](#findings-locate-sd-schema-examples-page)
+ [Array catatan](#findings-locate-sd-schema-examples-record)

Untuk daftar lengkap struktur JSON yang dapat disertakan dalam temuan data sensitif, lihat [Temuan](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) di Referensi API *Amazon Macie*.

### Cell array
<a name="findings-locate-sd-schema-examples-cell"></a>

**Berlaku untuk:** Buku kerja Microsoft Excel, file CSV, dan file TSV

Dalam `cells` array, `Cell` objek menentukan sel atau bidang yang Macie mendeteksi terjadinya data sensitif. Tabel berikut menjelaskan tujuan masing-masing bidang dalam objek `Cell`.


| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
| cellReference | String | Lokasi sel, sebagai referensi sel absolut, yang berisi kejadian. Bidang ini hanya berlaku untuk buku kerja Excel. Nilai ini adalah tidak berlaku untuk file CSV dan TSV. | 
| column | Bilangan Bulat | Nomor kolom kolom yang berisi kejadian. Untuk buku kerja Excel, nilai ini berkorelasi dengan karakter abjad (-abjad) untuk pengidentifikasi kolom — misalnya, 1 untuk kolom A, 2untuk kolom B, dan seterusnya. | 
| columnName | String | Nama kolom yang berisi kejadian, jika tersedia. | 
| row | Bilangan Bulat | Nomor baris baris yang berisi kejadian. | 

Contoh berikut menunjukkan struktur `Cell` objek yang menentukan lokasi terjadinya data sensitif yang Macie terdeteksi dalam file CSV.

```
"cells": [
   {
      "cellReference": null,
      "column": 3,
      "columnName": "SSN",
      "row": 5
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi data sensitif di bidang di baris kelima dari kolom ketiga (bernama *SSN) file*.

Contoh berikut menunjukkan struktur `Cell` objek yang menentukan lokasi terjadinya data sensitif yang Macie terdeteksi dalam buku kerja Excel.

```
"cells": [
   {
      "cellReference": "Sheet2!C5",
      "column": 3,
      "columnName": "SSN",
      "row": 5
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi data sensitif di lembar kerja bernama *Sheet2* di buku kerja. Di lembar kerja itu, Macie mendeteksi data sensitif di sel di baris kelima kolom ketiga (kolom C, bernama *SSN*).

### LineRanges array
<a name="findings-locate-sd-schema-examples-linerange"></a>

**Berlaku untuk:** File pesan email (EML), dan file teks non-biner selain file CSV, JSON, JSON Lines, dan TSV—misalnya, file HTML, TXT, dan XML—misalnya, file HTML, TXT, dan XML—

Dalam `lineRanges` array, `Range` objek menentukan garis atau rentang garis inklusif tempat Macie mendeteksi terjadinya data sensitif, dan posisi data pada garis atau garis yang ditentukan.

Objek ini sering kosong demi tipe file yang didukung oleh tipe lain dari susunan di objek `occurrences`. Pengecualian nya adalah:
+ Data di bagian yang tidak terstruktur dari file lain yang terstruktur, seperti komentar dalam file.
+ Data dalam file cacat ketika Macie menganalisisnya sebagai plaintext.
+ File CSV atau TSV yang memiliki satu atau beberapa nama kolom tempat Macie mendeteksi data sensitif.

Tabel berikut menjelaskan tujuan masing-masing bidang dalam Objek `Range` dari objek susunan `lineRanges`.


| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
| end | Bilangan Bulat | Jumlah baris dari awal file hingga akhir kejadian. | 
| start | Bilangan Bulat | Jumlah baris dari awal file hingga awal kejadian. | 
| startColumn | Bilangan Bulat | Jumlah karakter, dengan spasi dan mulai dari 1, dari awal baris pertama yang berisi kejadian (start) hingga awal terjadinya. | 

Contoh berikut menunjukkan struktur `Range` objek yang menentukan lokasi terjadinya data sensitif yang Macie terdeteksi pada satu baris dalam file TXT.

```
"lineRanges": [
   {
      "end": 1,
      "start": 1,
      "startColumn": 119
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi kejadian lengkap data sensitif (alamat surat) di baris pertama file. Karakter pertama dalam kejadian adalah 119 karakter (dengan spasi) dimulai dari awal baris itu.

Contoh berikut menunjukkan struktur `Range` objek yang menentukan lokasi terjadinya data sensitif yang mencakup beberapa baris dalam file TXT.

```
"lineRanges": [
   {
      "end": 54,
      "start": 51,
      "startColumn": 1
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi terjadinya data sensitif (alamat surat) yang mencakup baris 51 hingga 54 file. Karakter pertama dalam kejadian merupakan karakter pertama di baris 51 dari file.

### Array halaman
<a name="findings-locate-sd-schema-examples-page"></a>

**Berlaku untuk:** File Adobe Portable Dokumen Format (PDF)

Dalam `pages` array, `Page` objek menentukan halaman yang Macie mendeteksi terjadinya data sensitif di. Objek berisi bidang `pageNumber`. `pageNumber`Bidang menyimpan bilangan bulat yang menentukan nomor halaman halaman yang berisi kejadian.

Contoh berikut menunjukkan struktur `Page` objek yang menentukan lokasi terjadinya data sensitif yang Macie terdeteksi dalam file PDF.

```
"pages": [
   {
      "pageNumber": 10
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa halaman 10 file berisi kejadian.

### Array catatan
<a name="findings-locate-sd-schema-examples-record"></a>

**Berlaku untuk:** Kontainer objek Apache Avro, file Apache Parket, file JSON, dan file JSON Lines

Untuk wadah objek Avro atau file Parket, `Record` objek dalam `records` array menentukan indeks rekaman dan jalur ke bidang dalam catatan yang Macie mendeteksi terjadinya data sensitif. Untuk file JSON dan JSON Lines, `Record` objek menentukan jalur ke bidang atau array tempat Macie mendeteksi terjadinya data sensitif. Untuk file JSON Lines, itu juga menentukan indeks baris yang berisi kejadian.

Tabel berikut menjelaskan tujuan masing-masing bidang dalam objek `Record`.


| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
| jsonPath | String |  Jalan, sebagai JSONPath ekspresi, untuk kejadian. Untuk wadah objek Avro atau file Parket, ini adalah jalur ke bidang dalam record (`recordIndex`) yang berisi kejadian. Untuk file JSON atau JSON Lines, ini adalah jalur ke bidang atau array yang berisi kejadian. Jika data adalah nilai dalam array, jalur juga menunjukkan nilai mana yang berisi kejadian. Jika Macie mendeteksi data sensitif pada nama elemen apa pun di jalur, Macie menghilangkan bidang `jsonPath` dari objek `Record`. Jika nama elemen jalur melebihi 240 karakter, Macie memotong nama dengan menghapus karakter dari awal nama. Jika jalur penuh yang dihasilkan melebihi 250 karakter, Macie juga akan memotong jalan, dimulai dengan elemen pertama yang ada di jalur, hingga jalan berisi 250 karakter atau lebih sedikit.  | 
| recordIndex | Bilangan Bulat | Untuk wadah objek Avro atau file Parket, indeks rekaman, mulai dari 0, untuk catatan yang berisi kejadian. Untuk file JSON Lines, indeks baris, mulai dari 0, untuk baris yang berisi kejadian. Nilai ini selalu 0 untuk file JSON. | 

Contoh berikut menunjukkan struktur `Record` objek yang menentukan lokasi terjadinya data sensitif yang Macie terdeteksi dalam file Parket.

```
"records": [
   {
      "jsonPath": "$['abcdefghijklmnopqrstuvwxyz']",
      "recordIndex": 7663
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi data sensitif dalam catatan indeks 7663 (nomor rekor 7664). Dalam catatan itu, Macie mendeteksi data sensitif di bidang bernama`abcdefghijklmnopqrstuvwxyz`. Jalur JSON penuh menuju bidang dalam catatan adalah `$.abcdefghijklmnopqrstuvwxyz`. Bidang adalah keturunan langsung dari objek root (tingkat luar).

Contoh berikut juga menunjukkan struktur `Record` objek untuk terjadinya data sensitif yang Macie terdeteksi dalam file Parket. Namun, dalam contoh ini, Macie memotong nama bidang yang berisi kejadian karena nama melebihi batas karakter.

```
"records": [
   {
      "jsonPath": "$['...uvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz']",
      "recordIndex": 7663
   }
]
```

Dalam contoh sebelumnya, bidang adalah keturunan langsung dari objek root (tingkat luar).

Dalam contoh berikut, juga untuk terjadinya data sensitif yang terdeteksi Macie dalam file Parket, Macie memotong jalur lengkap ke bidang yang berisi kejadian tersebut. Jalur lengkap melebihi batas karakter.

```
"records": [
   {
      "jsonPath": "$..usssn2.usssn3.usssn4.usssn5.usssn6.usssn7.usssn8.usssn9.usssn10.usssn11.usssn12.usssn13.usssn14.usssn15.usssn16.usssn17.usssn18.usssn19.usssn20.usssn21.usssn22.usssn23.usssn24.usssn25.usssn26.usssn27.usssn28.usssn29['abcdefghijklmnopqrstuvwxyz']",
      "recordIndex": 2335
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi data sensitif dalam catatan indeks 2335 (nomor rekor 2336). Dalam catatan itu, Macie mendeteksi data sensitif di bidang bernama`abcdefghijklmnopqrstuvwxyz`. Jalur JSON lengkap ke bidang dalam catatan adalah:

`$['1234567890']usssn1.usssn2.usssn3.usssn4.usssn5.usssn6.usssn7.usssn8.usssn9.usssn10.usssn11.usssn12.usssn13.usssn14.usssn15.usssn16.usssn17.usssn18.usssn19.usssn20.usssn21.usssn22.usssn23.usssn24.usssn25.usssn26.usssn27.usssn28.usssn29['abcdefghijklmnopqrstuvwxyz']`

Contoh berikut menunjukkan struktur `Record` objek yang menentukan lokasi terjadinya data sensitif yang Macie terdeteksi dalam file JSON. Dalam contoh ini, kejadian adalah nilai tertentu dalam array.

```
"records": [
   {
      "jsonPath": "$.access.key[2]",
      "recordIndex": 0
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi data sensitif dalam nilai kedua dari array bernama. `key` Susunan adalah anak dari sebuah objek bernama `access`.

Contoh berikut menunjukkan struktur `Record` objek yang menentukan lokasi terjadinya data sensitif yang Macie terdeteksi dalam file JSON Lines.

```
"records": [
   {
      "jsonPath": "$.access.key",
      "recordIndex": 3
   }
]
```

Dalam contoh sebelumnya, temuan menunjukkan bahwa Macie mendeteksi data sensitif dalam nilai ketiga (baris) dalam file. Pada baris itu, kejadiannya berada di bidang bernama`key`, yang merupakan anak dari objek bernama`access`.

# Menekan temuan Macie
<a name="findings-suppression"></a>

Untuk menyederhanakan analisis temuan Anda, Anda dapat membuat dan menggunakan aturan penekanan. *Aturan penekanan* adalah seperangkat kriteria filter berbasis atribut yang menentukan kasus saat Anda ingin Amazon Macie untuk mengarsipkan temuan secara otomatis. Aturan penekanan sangat membantu dalam situasi saat Anda telah meninjau kelas temuan dan tidak ingin diberi tahu lagi.

Misalnya, Anda mungkin memutuskan untuk mengizinkan bucket S3 berisi alamat surat, jika bucket tidak mengizinkan akses publik dan mereka mengenkripsi objek baru secara otomatis dengan yang tertentu. AWS KMS key Dalam hal ini, Anda dapat membuat aturan penekanan yang menentukan kriteria filter untuk bidang berikut: **Jenis deteksi data sensitif**, **izin akses publik bucket S3**, dan ID kunci KMS **enkripsi bucket S3**. Aturan tersebut menekan temuan future yang sesuai dengan kriteria filter.

Jika Anda menekan temuan dengan aturan penindasan, Macie terus menghasilkan temuan untuk kejadian berikutnya dari data sensitif dan potensi pelanggaran kebijakan yang sesuai dengan kriteria aturan. Namun, Macie secara otomatis mengubah status temuan menjadi *diarsipkan*. Ini berarti bahwa temuan tidak muncul secara default pada konsol Amazon Macie, tetapi mereka bertahan di Macie sampai mereka berakhir. Macie menyimpan temuan selama 90 hari.

Selain itu, Macie tidak mempublikasikan temuan yang ditekan ke Amazon EventBridge sebagai peristiwa atau untuk. AWS Security Hub CSPM Namun, Macie terus membuat dan menyimpan [hasil penemuan data sensitif](discovery-results-repository-s3.md) yang berhubungan dengan temuan data sensitif yang Anda tekan. Hal ini membantu memastikan bahwa Anda memiliki riwayat temuan data sensitif yang tidak berubah untuk audit privasi dan perlindungan data atau investigasi yang Anda lakukan.

**catatan**  
Jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat, aturan penekanan mungkin bekerja secara berbeda untuk akun Anda. Ini tergantung pada kategori temuan yang ingin Anda tekan, dan apakah Anda memiliki administrator Macie atau akun anggota:  
**Temuan kebijakan** — Hanya administrator Macie yang dapat menekan temuan kebijakan untuk akun organisasi.  
Jika Anda memiliki akun administrator Macie dan Anda membuat aturan penindasan, Macie menerapkan aturan tersebut pada temuan kebijakan untuk semua akun di organisasi Anda kecuali Anda mengonfigurasi aturan untuk mengecualikan akun tertentu. Jika Anda memiliki akun anggota dan ingin menekan temuan kebijakan untuk akun Anda, hubungi administrator Macie Anda.
**Temuan data sensitif** — Administrator Macie dan anggota individu dapat menekan temuan data sensitif yang dihasilkan oleh pekerjaan penemuan data sensitif mereka. Administrator Macie juga dapat menekan temuan yang dihasilkan Macie saat melakukan penemuan data sensitif otomatis untuk organisasi.  
Hanya akun yang menciptakan pekerjaan penemuan data sensitif yang dapat menekan atau mengakses temuan data sensitif yang dihasilkan oleh pekerjaan tersebut. Hanya akun administrator Macie untuk organisasi yang dapat menekan atau mengakses temuan yang dihasilkan oleh penemuan data sensitif otomatis untuk akun di organisasi.
Untuk informasi selengkapnya tentang tugas yang dapat dilakukan oleh administrator dan anggota, lihat[Hubungan administrator dan akun anggota Macie](accounts-mgmt-relationships.md).

**Topics**
+ [Membuat aturan penindasan](findings-suppression-rule-create.md)
+ [Meninjau temuan yang ditekan](findings-suppression-view-findings.md)
+ [Mengubah aturan penindasan](findings-suppression-rule-change.md)
+ [Menghapus aturan penindasan](findings-suppression-rule-delete.md)

# Membuat aturan penindasan untuk temuan Macie
<a name="findings-suppression-rule-create"></a>

*Aturan penekanan* adalah seperangkat kriteria filter berbasis atribut yang menentukan kasus saat Anda ingin Amazon Macie untuk mengarsipkan temuan secara otomatis. Aturan penekanan sangat membantu dalam situasi saat Anda telah meninjau kelas temuan dan tidak ingin diberi tahu lagi. Saat Anda membuat aturan penekanan, Anda menentukan kriteria filter, nama, dan, secara opsional, deskripsi aturan. Macie kemudian menggunakan kriteria aturan untuk menentukan temuan mana yang akan diarsipkan secara otomatis. Dengan menggunakan aturan penekanan, Anda dapat merampingkan analisis temuan Anda.

Jika Anda menekan temuan dengan aturan penindasan, Macie terus menghasilkan temuan untuk kejadian berikutnya dari data sensitif dan potensi pelanggaran kebijakan yang sesuai dengan kriteria aturan. Namun, Macie secara otomatis mengubah status temuan menjadi *diarsipkan*. Ini berarti bahwa temuan tidak muncul secara default pada konsol Amazon Macie, tetapi mereka bertahan di Macie sampai mereka berakhir. (Macie menyimpan temuan selama 90 hari.) Ini juga berarti bahwa Macie tidak mempublikasikan temuan ke Amazon EventBridge sebagai peristiwa atau untuk AWS Security Hub CSPM.

Perhatikan bahwa aturan penekanan mungkin bekerja secara berbeda untuk akun Anda, jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat. Ini tergantung pada kategori temuan yang ingin Anda tekan, dan apakah Anda memiliki administrator Macie atau akun anggota:
+ **Temuan kebijakan** — Hanya administrator Macie yang dapat menekan temuan kebijakan untuk akun organisasi.

  Jika Anda memiliki akun administrator Macie dan Anda membuat aturan penindasan, Macie menerapkan aturan tersebut pada temuan kebijakan untuk semua akun di organisasi Anda kecuali Anda mengonfigurasi aturan untuk mengecualikan akun tertentu. Jika Anda memiliki akun anggota dan Anda ingin menekan temuan kebijakan untuk akun Anda, bekerjalah dengan administrator Macie Anda untuk menekan temuan tersebut.
+ **Temuan data sensitif** — Administrator Macie dan anggota individu dapat menekan temuan data sensitif yang dihasilkan oleh pekerjaan penemuan data sensitif mereka. Administrator Macie juga dapat menekan temuan yang dihasilkan Macie saat melakukan penemuan data sensitif otomatis untuk organisasi.

  Hanya akun yang menciptakan pekerjaan penemuan data sensitif yang dapat menekan atau mengakses temuan data sensitif yang dihasilkan oleh pekerjaan tersebut. Hanya akun administrator Macie untuk organisasi yang dapat menekan atau mengakses temuan yang dihasilkan oleh penemuan data sensitif otomatis untuk akun di organisasi.

Untuk informasi selengkapnya tentang tugas yang dapat dilakukan oleh administrator dan anggota, lihat[Hubungan administrator dan akun anggota Macie](accounts-mgmt-relationships.md).

Perhatikan juga bahwa aturan penekanan berbeda dari aturan filter. *Aturan filter* adalah serangkaian kriteria filter yang Anda buat dan simpan untuk digunakan kembali saat Anda meninjau temuan di konsol Amazon Macie. Meskipun kedua jenis aturan menyimpan dan menerapkan kriteria filter, aturan filter tidak melakukan tindakan apa pun pada temuan yang sesuai dengan kriteria aturan. Sebaliknya, aturan filter hanya menentukan temuan yang muncul di konsol tersebut setelah Anda menerapkan aturan. Untuk informasi selengkapnya, lihat [Mendefinisikan aturan filter](findings-filter-rule-procedures.md). Bergantung pada sasaran analisis Anda, Anda mungkin menentukan bahwa yang terbaik adalah membuat aturan filter daripada aturan penekanan.

**Untuk membuat aturan penindasan untuk temuan**  
Anda dapat membuat aturan penindasan dengan menggunakan konsol Amazon Macie atau Amazon Macie API. Sebelum membuat aturan penekanan, penting untuk dicatat bahwa Anda tidak bisa memulihkan (membuka arsip) temuan yang ditekan menggunakan aturan penekanan. Namun, Anda dapat [meninjau temuan yang ditekan](findings-suppression-view-findings.md) dengan menggunakan Macie.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk membuat aturan penekanan menggunakan konsol Amazon Macie.

**Untuk membuat aturan penekanan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.
**Tip**  
Untuk menggunakan aturan penekanan atau filter yang ada sebagai titik awal, pilih aturan dari daftar **Aturan tersimpan**.  
Anda juga dapat menyederhanakan pembuatan aturan diawali dengan mengubah dan mengerucutkan pada temuan oleh grup logis yang telah ditetapkan. Jika Anda melakukan ini, Macie secara otomatis membuat dan menerapkan syarat filter yang sesuai, yang dapat menjadi titik awal yang berguna untuk membuat aturan. Untuk melakukannya, pilih **Berdasarkan bucket**, **Berdasarkan jenis**, atau **Berdasarkan pekerjaan** di panel navigasi (di bawah **Temuan**). Kemudian pilih item di tabel. Di panel detail, pilih tautan untuk bidang yang akan diputar. 

1. Di kotak **Kriteria filter**, tambahkan kondisi filter yang menentukan atribut temuan yang ingin ditekan oleh aturan.  
![\[Kotak kriteria Filter pada halaman Temuan.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   Untuk mempelajari cara menambahkan syarat filter, lihat [Membuat dan menerapkan filter pada temuan Macie](findings-filter-procedure.md).

1. Ketika Anda selesai menambahkan kondisi filter untuk aturan, pilih **Menekan temuan**.

1. Di bawah **aturan Suppression**, masukkan nama dan, secara opsional, deskripsi aturan.

1. Pilih **Simpan**.

------
#### [ API ]

Untuk membuat aturan penekanan secara terprogram, gunakan [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)pengoperasian Amazon Macie API dan tentukan nilai yang sesuai untuk parameter yang diperlukan:
+ Untuk `action` parameter, tentukan `ARCHIVE` untuk memastikan bahwa Macie menekan temuan yang sesuai dengan kriteria aturan.
+ Untuk parameter `criterion`, tentukan pemetaan syarat yang menentukan kriteria filter untuk aturan.

  Di peta, setiap syarat harus menentukan bidang, operator, dan satu atau beberapa nilai untuk bidang tersebut. Tipe dan jumlah nilai tergantung pada bidang dan operator yang Anda pilih. Untuk informasi tentang bidang, operator, dan jenis nilai yang dapat Anda gunakan dalam suatu kondisi, lihat:[Bidang untuk memfilter temuan Macie](findings-filter-fields.md),[Menggunakan operator dalam syarat](findings-filter-basics.md#findings-filter-basics-operators), dan[Menentukan nilai untuk bidang](findings-filter-basics.md#findings-filter-basics-value-types).

Untuk membuat aturan penekanan dengan menggunakan AWS Command Line Interface (AWS CLI), jalankan [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html)perintah dan tentukan nilai yang sesuai untuk parameter yang diperlukan. Contoh berikut membuat aturan penekanan yang mengembalikan semua temuan data sensitif yang ada di saat ini Wilayah AWS dan melaporkan kejadian alamat surat (dan tidak ada jenis data sensitif lainnya) di objek S3.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws macie2 create-findings-filter \
--action ARCHIVE \
--name my_suppression_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'
```

Contoh ini diformat untuk Microsoft Windows dan menggunakan karakter kelanjutan baris tanda sisipan (^) untuk meningkatkan keterbacaan.

```
C:\> aws macie2 create-findings-filter ^
--action ARCHIVE ^
--name my_suppression_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}
```

Di mana:
+ *my\$1suppression\$1rule*adalah nama khusus untuk aturan tersebut.
+ `criterion` adalah pemetaan syarat filter untuk aturan:
  + *classificationDetails.result.sensitiveData.detections.type*adalah nama JSON dari bidang **tipe deteksi data Sensitif**.
  + *eqExactMatch*menentukan *sama persis operator kecocokan*.
  + *ADDRESS*adalah nilai yang disebutkan untuk bidang tipe **deteksi data Sensitif**.

Jika berhasil, perintah mengembalikan output yang serupa seperti berikut ini.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

Saat `arn` adalah Amazon Resource Name (ARN) dari aturan penekanan yang dibuat, dan `id` adalah pengidentifikasi unik untuk aturan.

Untuk contoh penambahan kriteria filter, lihat [Memfilter temuan secara terprogram dengan API Amazon Macie](findings-filter-procedure.md#findings-filter-procedure-api).

------

# Meninjau temuan yang ditekan di Macie
<a name="findings-suppression-view-findings"></a>

Jika Anda menekan temuan dengan aturan penindasan, Amazon Macie terus menghasilkan temuan untuk kejadian berikutnya dari data sensitif dan potensi pelanggaran kebijakan yang sesuai dengan kriteria aturan. Namun, Macie secara otomatis mengubah status temuan menjadi *diarsipkan*. Ini berarti bahwa temuan tidak muncul secara default pada konsol Amazon Macie, tetapi mereka bertahan di Macie sampai mereka berakhir. (Macie menyimpan temuan selama 90 hari.) Ini juga berarti bahwa Macie tidak mempublikasikan temuan ke Amazon EventBridge sebagai peristiwa atau untuk AWS Security Hub CSPM.

Karena temuan yang ditekan bertahan di Macie hingga 90 hari, Anda dapat mengakses dan memeriksanya sebelum kedaluwarsa. Selain memperluas analisis temuan Anda, ini dapat membantu Anda menentukan apakah akan menyesuaikan kriteria penekanan Anda. Untuk menyesuaikan kriteria, [ubah aturan penindasan](findings-suppression-rule-change.md) untuk akun Anda. 

Anda dapat meninjau temuan yang ditekan di konsol Amazon Macie dengan mengubah pengaturan filter Anda.

**Untuk meninjau temuan yang ditekan di konsol**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**. Halaman **Temuan** menampilkan temuan yang dibuat atau diperbarui Macie untuk akun Anda saat ini Wilayah AWS selama 90 hari terakhir. Secara default, halaman ini tidak termasuk temuan yang ditekan oleh aturan penekanan.

1. **Untuk memutar dan meninjau temuan berdasarkan grup logis yang telah ditentukan sebelumnya, pilih Berdasarkan **bucket, Berdasarkan** **jenis**, atau Menurut **pekerjaan** di panel navigasi (di bawah Temuan).**

1. Untuk **status Finding**, lakukan salah satu hal berikut:
   + Untuk hanya menampilkan temuan yang ditekan, pilih **Diarsipkan**.
   + **Untuk menampilkan temuan yang ditekan dan tidak ditekan, pilih Semua.**
   + Untuk menyembunyikan temuan yang ditekan lagi, pilih **Current**.

Anda juga dapat mengakses temuan yang ditekan dengan menggunakan API Amazon Macie. Untuk mengambil daftar temuan yang ditekan, gunakan operasi. [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) Dalam permintaan Anda, sertakan kondisi filter yang menentukan `true` `archived` bidang tersebut. Untuk contoh bagaimana melakukan ini dengan menggunakan AWS Command Line Interface (AWS CLI), lihat[Memfilter temuan secara terprogram](findings-filter-procedure.md#findings-filter-procedure-api). Untuk kemudian mengambil rincian dari satu atau lebih temuan yang ditekan, gunakan operasi. [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) Dalam permintaan Anda, tentukan pengenal unik untuk setiap temuan yang akan diambil.

**catatan**  
Saat Anda meninjau temuan, perhatikan bahwa aturan penekanan dapat bekerja secara berbeda untuk akun yang merupakan bagian dari organisasi. Ini tergantung pada kategori temuan dan apakah Anda memiliki administrator Macie atau akun anggota:  
**Temuan kebijakan** — Hanya administrator Macie yang dapat menekan temuan kebijakan untuk akun organisasi.  
Jika Anda memiliki akun administrator Macie dan Anda membuat aturan penindasan, Macie menerapkan aturan tersebut pada temuan kebijakan untuk semua akun di organisasi Anda kecuali Anda mengonfigurasi aturan untuk mengecualikan akun tertentu. Jika Anda memiliki akun anggota dan Anda ingin menekan temuan kebijakan untuk akun Anda, bekerjalah dengan administrator Macie Anda untuk menekan temuan tersebut.
**Temuan data sensitif** — Administrator Macie dan anggota individu dapat menekan temuan data sensitif yang dihasilkan oleh pekerjaan penemuan data sensitif mereka. Administrator Macie juga dapat menekan temuan yang dihasilkan Macie saat melakukan penemuan data sensitif otomatis untuk organisasi.  
Hanya akun yang menciptakan pekerjaan penemuan data sensitif yang dapat menekan atau mengakses temuan data sensitif yang dihasilkan oleh pekerjaan tersebut. Hanya akun administrator Macie untuk organisasi yang dapat menekan atau mengakses temuan yang dihasilkan oleh penemuan data sensitif otomatis untuk akun di organisasi.
Untuk informasi selengkapnya tentang tugas yang dapat dilakukan oleh administrator dan anggota, lihat[Hubungan administrator dan akun anggota Macie](accounts-mgmt-relationships.md).

# Mengubah aturan penindasan untuk temuan Macie
<a name="findings-suppression-rule-change"></a>

Setelah Anda membuat aturan penindasan, Anda dapat mengubah pengaturan untuk aturan tersebut. *Aturan penekanan* adalah seperangkat kriteria filter berbasis atribut yang menentukan kasus saat Anda ingin Amazon Macie untuk mengarsipkan temuan secara otomatis. Aturan penekanan sangat membantu dalam situasi saat Anda telah meninjau kelas temuan dan tidak ingin diberi tahu lagi. Setiap aturan terdiri dari satu set kriteria filter, nama, dan, opsional, deskripsi.

Jika Anda mengubah kriteria aturan penindasan, temuan yang sebelumnya ditekan oleh aturan terus ditekan. Temuan terus memiliki status *diarsipkan* dan Macie tidak mempublikasikannya ke Amazon EventBridge atau. AWS Security Hub CSPM Macie menerapkan kriteria baru hanya untuk temuan data sensitif baru, temuan kebijakan baru, dan kejadian berikutnya dari temuan kebijakan yang ada.

Selain mengubah kriteria atau pengaturan lain untuk aturan, Anda dapat menetapkan tag ke aturan. *Tag* adalah label yang Anda tentukan dan tetapkan ke jenis AWS sumber daya tertentu. Setiap tanda terdiri dari kunci tanda yang diperlukan dan nilai tanda opsional. Tag dapat membantu Anda mengidentifikasi, mengkategorikan, dan mengelola sumber daya dengan cara yang berbeda, seperti berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Untuk mempelajari selengkapnya, lihat [Menandai sumber daya Macie](tagging-resources.md).

**Untuk mengubah aturan penindasan untuk temuan**  
Untuk menetapkan tag atau mengubah pengaturan untuk aturan penekanan, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menetapkan tag atau mengubah pengaturan untuk aturan penindasan dengan menggunakan konsol Amazon Macie.

**Untuk mengubah aturan penekanan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Dalam daftar **Aturan tersimpan**, pilih ikon edit (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-edit-resource-blue.png)) di sebelah aturan penekanan yang ingin Anda ubah atau tetapkan tag. 

1. Lakukan salah satu langkah berikut ini:
   + Untuk mengubah kriteria aturan, gunakan kotak **kriteria Filter**. Di dalam kotak, masukkan kondisi yang menentukan atribut temuan yang ingin ditekan oleh aturan. Untuk mempelajari caranya, lihat [Membuat dan menerapkan filter pada temuan Macie](findings-filter-procedure.md).
   + Untuk mengubah nama aturan, masukkan nama baru di kotak **Nama** di bawah **Aturan penekanan**.
   + Untuk mengubah deskripsi aturan, masukkan deskripsi baru di kotak **Deskripsi** di bawah **Aturan penekanan**.
   + Untuk menetapkan tag ke aturan, pilih **Kelola tag** di bawah Aturan **penindasan**. Kemudian tambahkan, tinjau, dan ubah tag seperlunya. Aturan dapat memiliki sebanyak 50 tag.

1. Setelah selesai membuat perubahan, pilih **Simpan**.

------
#### [ API ]

Untuk mengubah aturan penekanan secara terprogram, gunakan [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)pengoperasian Amazon Macie API. Saat Anda mengirimkan permintaan, gunakan parameter yang didukung untuk menentukan nilai baru untuk setiap setelan yang ingin Anda ubah.

Untuk parameter `id`, tentukan pengidentifikasi unik untuk aturan yang akan Anda ubah. Anda bisa mendapatkan pengenal ini dengan menggunakan [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operasi untuk mengambil daftar aturan penekanan dan filter untuk akun Anda. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)perintah untuk mengambil daftar ini.

Untuk mengubah aturan penekanan dengan menggunakan AWS CLI, jalankan [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html)perintah dan gunakan parameter yang didukung untuk menentukan nilai baru untuk setiap pengaturan yang ingin Anda ubah. Misalnya, perintah berikut mengubah nama aturan penekanan yang ada.

```
C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only
```

Di mana:
+ *8a3c5608-aa2f-4940-b347-d1451example*adalah pengidentifikasi unik untuk aturan tersebut.
+ *mailing\$1addresses\$1only*adalah nama baru untuk aturan tersebut.

Jika perintah berjalan dengan berhasil, Anda menerima output yang mirip dengan berikut ini.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

Saat `arn` adalah Amazon Resource Name (ARN) dari aturan yang diubah, dan `id` adalah pengidentifikasi unik untuk aturan.

Demikian pula, contoh berikut mengubah [aturan filter](findings-filter-rule-procedures.md) menjadi aturan penekanan dengan mengubah nilai untuk `action` parameter dari `NOOP` ke. `ARCHIVE`

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE
```

Di mana:
+ *8a1c3508-aa2f-4940-b347-d1451example*adalah pengidentifikasi unik untuk aturan tersebut.
+ *ARCHIVE*adalah tindakan baru yang dilakukan Macie pada temuan yang sesuai dengan kriteria aturan—menekan temuan.

Jika perintah berhasil dijalankan, Anda menerima output yang mirip dengan berikut ini:

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

Di mana `arn` adalah Amazon Resource Name (ARN) aturan yang diubah, dan `id` adalah pengenal unik untuk aturan.

------

# Menghapus aturan penindasan untuk temuan Macie
<a name="findings-suppression-rule-delete"></a>

Anda dapat menghapus aturan penindasan kapan saja. Jika Anda menghapus aturan penekanan, Amazon Macie berhenti menekan kemunculan temuan baru dan berikutnya yang sesuai dengan kriteria aturan dan tidak ditekan oleh aturan lain. Namun, perhatikan bahwa Macie mungkin terus menekan temuan yang saat ini sedang diproses dan sesuai dengan kriteria aturan.

Setelah Anda menghapus aturan penekanan, kemunculan temuan baru dan berikutnya yang cocok dengan kriteria aturan memiliki status *saat ini* (tidak *diarsipkan*). Ini berarti bahwa temuan baru muncul secara default di konsol Amazon Macie. Selain itu, Macie menerbitkannya ke Amazon EventBridge sebagai acara. Bergantung pada [pengaturan publikasi](findings-publish-frequency.md) untuk akun Anda, Macie juga menerbitkan temuannya. AWS Security Hub CSPM

**Untuk menghapus aturan penindasan untuk temuan**  
Anda dapat menghapus aturan penindasan dengan menggunakan konsol Amazon Macie atau Amazon Macie API.

------
#### [ Console ]

Ikuti langkah-langkah ini untuk menghapus aturan penekanan menggunakan konsol Amazon Macie.

**Untuk menghapus aturan penekanan**

1. Buka konsol Amazon Macie di. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Di panel navigasi, pilih **Temuan**.

1. Di **Aturan tersimpan**, pilih ikon edit (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/id_id/macie/latest/user/images/icon-edit-resource-blue.png)) di samping aturan penekanan yang ingin Anda hapus.

1. Di bawah **Aturan penekanan**, pilih **Hapus**.

------
#### [ API ]

Untuk menghapus aturan penekanan secara terprogram, gunakan [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)pengoperasian Amazon Macie API. Untuk parameter `id`, tentukan pengidentifikasi unik untuk aturan penekanan yang akan Anda hapus. Anda bisa mendapatkan pengenal ini dengan menggunakan [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operasi untuk mengambil daftar aturan penekanan dan filter untuk akun Anda. Jika Anda menggunakan AWS Command Line Interface (AWS CLI), jalankan [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)perintah untuk mengambil daftar ini.

Untuk menghapus aturan penekanan dengan menggunakan AWS CLI, jalankan [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html)perintah. Contoh:

```
C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example
```

Di *8a3c5608-aa2f-4940-b347-d1451example* mana pengenal unik untuk aturan penekanan yang akan dihapus.

Jika perintah berhasil dijalankan, Macie mengembalikan respons HTTP 200 kosong. Jika tidak, Macie mengembalikan HTTP 4*xx* atau respons 500 yang menunjukkan alasan operasi gagal.

------