機密データ自動検出をプログラムで有効にするには、いくつかのオプションがあります。
追加のオプションと詳細は、アカウントの種類によって異なります。
Macie 管理者の場合は、 UpdateAutomatedDiscoveryConfigurationオペレーションを使用するか、 update-automated-discovery-configuration コマンドを実行して、アカウントまたは組織の機密データ自動検出を有効にします。リクエストで、 statusパラメータENABLEDに を指定します。autoEnableOrganizationMembers パラメータで、有効にするアカウントを指定します。を使用している場合は AWS CLI、 auto-enable-organization-membersパラメータを使用してアカウントを指定します。次の値を指定できます:
-
ALL (デフォルト) – 組織内のすべてのアカウントで有効にします。これには、管理者アカウント、既存のメンバーアカウント、その後組織に参加するアカウントが含まれます。
-
NEW – 管理者アカウントで有効にします。また、後で組織に参加するアカウントでも自動的に有効にします。以前に組織の自動検出を有効にし、この値を指定した場合、自動検出は、現在有効になっている既存のメンバーアカウントに対して引き続き有効になります。
-
NONE – 管理者アカウントに対してのみ有効にします。後で組織に参加するアカウントに対して自動的に有効にしないでください。以前に組織の自動検出を有効にし、この値を指定した場合、自動検出は、現在有効になっている既存のメンバーアカウントに対して引き続き有効になります。
特定のメンバーアカウントのみの機密データ自動検出を選択的に有効にする場合は、 NEWまたは を指定しますNONE。その後、 BatchUpdateAutomatedDiscoveryAccountsオペレーションを使用するか、 batch-update-automated-discovery-accounts コマンドを実行して、アカウントの自動検出を有効にできます。
スタンドアロン Macie アカウントをお持ちの場合は、 UpdateAutomatedDiscoveryConfigurationオペレーションを使用するか、 update-automated-discovery-configuration コマンドを実行して、アカウントの機密データ自動検出を有効にします。リクエストで、 statusパラメータENABLEDに を指定します。autoEnableOrganizationMembers パラメータでは、他のアカウントの Macie 管理者になる予定があるかどうかを検討し、適切な値を指定します。を指定するとNONE、アカウントの Macie 管理者になったときに、アカウントの自動検出が自動的に有効になることはありません。ALL または を指定するとNEW、アカウントの自動検出が自動的に有効になります。を使用している場合は AWS CLI、 auto-enable-organization-membersパラメータを使用してこの設定に適切な値を指定します。
次の例は、 を使用して、組織内の 1 つ以上のアカウントの機密データ自動検出 AWS CLI を有効にする方法を示しています。この最初の例では、組織内のすべてのアカウントの自動検出を初めて有効にします。これにより、Macie 管理者アカウント、既存のすべてのメンバーアカウント、およびその後組織に参加するアカウントの自動検出が可能になります。
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
ここで、us-east-1 は、アカウントの機密データ自動検出を有効にするリージョン、米国東部 (バージニア北部) リージョンです。リクエストが成功すると、Macie はアカウントの自動検出を有効にし、空のレスポンスを返します。
次の例では、組織のメンバー有効化設定を に変更しますNONE。この変更により、機密データ自動検出は、後で組織に参加するアカウントに対して自動的に有効になるわけではありません。代わりに、Macie 管理者アカウントと、現在有効になっている既存のメンバーアカウントに対してのみ有効になります。
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
ここで、us-east-1 は設定を変更するリージョン、米国東部 (バージニア北部) リージョンです。リクエストが成功すると、Macie は 設定を更新し、空のレスポンスを返します。
次の例では、組織内の 2 つのメンバーアカウントの機密データ自動検出を有効にします。Macie 管理者は、組織の自動検出を既に有効にしています。この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\) の行継続文字を使用しています。
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
この例は Microsoft Windows 用にフォーマットされており、読みやすさを向上させるためにキャレット (^) の行継続文字を使用しています。
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
コードの説明は以下のとおりです。
指定されたすべてのアカウントでリクエストが成功すると、Macie は空のerrors配列を返します。一部のアカウントでリクエストが失敗した場合、 配列は影響を受けるアカウントごとに発生したエラーを指定します。以下に例を示します。
"errors": [
{
"accountId": "123456789012",
"errorCode": "ACCOUNT_PAUSED"
}
]
前述のレスポンスでは、Macie は現在アカウントで停止されているため、指定されたアカウント (123456789012) のリクエストが失敗しました。このエラーに対処するには、Macie 管理者はまずアカウントの Macie を有効にする必要があります。
すべてのアカウントでリクエストが失敗すると、発生したエラーを説明するメッセージが表示されます。