

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Macie の検出結果をフィルタリングする
<a name="findings-filter-overview"></a>

ターゲット分析を実行し、調査結果をより効率的に分析するために、Amazon Macie の調査結果をフィルタリングできます。フィルターを使用すると、調査結果のカスタムビューとクエリを構築します。これは特定の特性を持つ調査結果を特定して、それに焦点を絞るのに役立ちます。Amazon Macie コンソールを使用して調査結果をフィルタリングするか、Amazon Macie API を使用してプログラムでクエリを送信します。

フィルターを作成するときは、調査結果の特定の属性を使用して、ビューまたはクエリ結果から結果を含めるか除外するための基準を定義できます。*調査結果の属性*は、調査結果が適用される S3 バケットの重要度、タイプ、名前などの特定のデータを保存するフィールドです。

Macie では、フィルターは 1 つ以上の条件で設定されます。各条件は、*基準*とも呼ばれ、3 つの部分で設定されています。
+ 属性ベースのフィールド (**重要度**や **調査結果タイプ**など)。
+ 演算子 (*と等しい* や *等しくない* など)。
+ 1 つまたは複数の値。値のタイプと数は、選択するフィールドと演算子によって異なります。

再度使用するフィルターを作成する場合は、それを フィルタールール (フィルタールール) として保存できます。フィルタールールは、Amazon Macie コンソールで調査結果を表示するときに再度適用するために作成および保存するフィルター基準のセットです。

また、フィルターを 抑制ルールとして保存することもできます。抑制ルールは、ルールの基準を満たす調査結果を自動的にアーカイブするために作成および保存するフィルター基準のセットです。抑制ルールの詳細については、[調査結果を抑制する](findings-suppression.md)を参照してください。

**Topics**
+ [フィルターの基礎](findings-filter-basics.md)
+ [調査結果をフィルタリングするためのフィールド](findings-filter-fields.md)
+ [フィルターの作成と適用](findings-filter-procedure.md)
+ [フィルタールールを定義する](findings-filter-rule-procedures.md)

# Macie 検出結果のフィルタリングの基礎
<a name="findings-filter-basics"></a>

検出結果をフィルタリングする場合は、次の特徴とガイドラインに留意してください。また、フィルタリングされた結果は、過去 90 日間と現在の AWS リージョンに限定されることにも注意してください。Amazon Macie は、検出結果を各 90 日間のみ保存します AWS リージョン。

**Topics**
+ [フィルターで複数の条件を使用する](#findings-filter-basics-multiple-criteria)
+ [フィールドの値を指定する](#findings-filter-basics-value-types)
+ [1 つのフィールドに複数の値を指定する](#findings-filter-basics-multiple-values)
+ [条件での演算子の使用](#findings-filter-basics-operators)

## フィルターで複数の条件を使用する
<a name="findings-filter-basics-multiple-criteria"></a>

フィルターには、1 つ以上の条件を含めることができます。各条件は、*criterion* (基準) とも呼ばれ、3 つの部分で設定されています。
+ 属性ベースのフィールド (**Severity** (重要度) や **Finding type** (調査結果タイプ) など)。使用できるフィールドのリストについては、[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)を参照してください。
+ 演算子 (*equals* や *not equals* など)。使用できる演算子のリストについては、[条件での演算子の使用](#findings-filter-basics-operators)を参照してください。
+ 1 つまたは複数の値。値のタイプと数は、選択するフィールドと演算子によって異なります。

フィルターに複数の条件が含まれている場合、Amazon Macie は AND ロジックを使用して条件を結合し、フィルター基準を評価します。これは、調査結果は、すべて のフィルター内の条件に一致した場合にのみ、フィルター基準を満たすことを意味します。

例えば、重要度の高い調査結果のみを含めるように条件を追加し、機密データの調査結果のみを含めるように別の条件を追加した場合、Macie は高い重要度の機密データの調査結果をすべて返します。つまり、Macie は、すべてのポリシーの調査結果と、中程度の重要度および低い重要度の機密データの調査結果をすべて除外します。

フィルターでは、フィールドを 1 回だけ使用できます。ただし、多くのフィールドに複数の値を指定することができます。

例えば、高い重要度の調査結果のみを含めるように条件で **Severity** (重要度) フィールドを使用する場合は、中程度の重要度または低い重要度の調査結果を含めるように別の条件で **Severity** (重要度) フィールドを使用することはできません。代わりに、既存の条件に複数の値を指定するか、既存の条件に別の演算子を使用します。例えば、中程度の重要度と高い重要度の調査結果をすべて含めるには、**Severity** (重要度) *equals* *Medium, High* (中、高) 条件を追加するか、**Severity** (重要度) *not equals* *Low* (低) 条件を追加します。

## フィールドの値を指定する
<a name="findings-filter-basics-value-types"></a>

フィールドの値を指定する場合、値はフィールドの基盤となるデータタイプに準拠する必要があります。フィールドに応じて、次のいずれかのタイプの値を指定できます。

**テキスト (文字列) の配列**  
フィールドのテキスト (文字列) 値のリストを指定します。各文字列は、フィールドの事前定義された値または既存の値と相関します。例えば、**重要度**フィールドでは *高*、**調査結果タイプ** フィールドでは *SensitiveData:S3Object/Financial*、または **S3 バケット名** フィールドでは S3 バケットの名前です。  
配列を使用する場合は、次の点に注意してください。  
+ 値は大文字と小文字が区別されます。
+ 部分的な値を指定したり、値にワイルドカード文字を使用したりすることはできません。フィールドに完全で有効な値を指定する必要があります。
例えば、*my-S3-bucket* という名前の S3 バケットの調査結果をフィルタリングするには、**S3 バケット名** フィールドの値として **my-S3-bucket** と入力します。**my-s3-bucket** や **my-S3** などの他の値を入力した場合、Macie はバケットの調査結果を返しません。  
各フィールドの有効な値のリストについては、[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)を参照してください。  
配列には、最大 50 個までの値を指定できます。値の指定方法は、[1 つのフィールドに複数の値を指定する](#findings-filter-basics-multiple-values)で説明されているように、Amazon Macie コンソールと Amazon Macie API のどちらを使用するかによって異なります。

**ブール値**  
フィールドの 2 つの相互に排他的な値のうちの 1 つを指定します。  
Amazon Macie コンソールを使用してこのタイプの値を指定する場合、コンソールには選択可能な値のリストが表示されます。Amazon Macie API を使用する場合は、値で `true` または `false` を指定します。

**日付/時刻 (および時間範囲)**  
フィールドで絶対的な日付と時刻を指定します。このタイプの値を指定する場合は、日付と時刻の両方を指定する必要があります。  
Amazon Macie コンソールでは、日付と時刻の値はお客様のローカルタイムゾーンにあり、24 時間表記を使用します。その他のすべてのコンテキストでは、これらの値は協定世界時 (UTC) 形式および拡張 ISO 8601 形式になります。例えば、2:31:13 PM UTC September 1, 2020 では、`2020-09-01T14:31:13Z`。  
フィールドに日付/時刻値が保存されている場合、フィールドを使用して固定時間範囲または相対時間範囲を定義できます。例えば、2 つの特定の日時の間に作成された調査結果のみ、または特定の日時の前後に作成された調査結果のみを含めることができます。時間範囲の定義方法は、Amazon Macie コンソールと Amazon Macie API のどちらを使用するかによって異なります。  
+ コンソールで、日付ピッカーを使用するか、テキストを **From** および **To** ボックスに直接入力します。
+ API を使用して、範囲内の最初の日付と時刻を指定する条件を追加して固定時間範囲を定義し、範囲内の最後の日付と時刻を指定する別の条件を追加します。これを行うと、Macie は AND ロジックを使用して条件を結合します。相対時間範囲を定義するには、範囲内の最初または最後の日付と時刻を指定する条件を 1 つ追加します。値を Unix のタイムスタンプとしてミリ秒単位で指定します。例えば、22:49:32 UTC November 5, 2020 では、`1604616572653`。
コンソールでは、時間範囲は包括的です。API を使用すると、選択した演算子に応じて、時間範囲を包括的または排他的にすることができます。)

**数値 (および数値範囲**  
フィールドで長い整数を指定します。  
フィールドに数値が保存されている場合、フィールドを使用して固定または相対数値範囲を定義できます。例えば、S3 オブジェクトでは、50～90 回の機密データの出現をレポートする結果のみを含めることができます。数値範囲の定義方法は、Amazon Macie コンソールと Amazon Macie API のどちらを使用するかによって異なります。  
+ コンソールで、**From** および **To** ボックスを使用して、範囲内の最小および最大の数値をそれぞれ入力します。
+ API を使用して、範囲内の最小の数値を指定する条件を追加して固定数値範囲を定義し、範囲内の最大の数値を指定する別の条件を追加します。これを行うと、Macie は AND ロジックを使用して条件を結合します。相対数値範囲を定義するには、範囲内の最小または最大の数値を指定する条件を 1 つ追加します。
コンソールでは、数値範囲は包括的です。API を使用すると、選択した演算子に応じて、数値範囲を包括的または排他的にすることができます。

**テキスト (文字列)**。  
フィールドの単一のテキスト (文字列) 値を指定します。各文字列は、フィールドの事前定義された値または既存の値と相関します。例えば、**重要度**フィールドでは *高*、**S3 バケット名** フィールドでは S3 バケットの名前、または **ジョブ ID** フィールドでは機密データ検出ジョブの一意の識別子です。  
単一のテキスト文字列を指定する場合は、次の点に注意してください。  
+ 値は大文字と小文字が区別されます。
+ 部分的な値を使用したり、値にワイルドカード文字を使用したりすることはできません。フィールドに完全で有効な値を指定する必要があります。
例えば、*my-S3-bucket* という名前の S3 バケットの調査結果をフィルタリングするには、**S3 バケット名** フィールドの値として **my-S3-bucket** と入力します。**my-s3-bucket** や **my-S3** などの他の値を入力した場合、Macie はバケットの調査結果を返しません。  
各フィールドの有効な値のリストについては、[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)を参照してください。

## 1 つのフィールドに複数の値を指定する
<a name="findings-filter-basics-multiple-values"></a>

特定のフィールドと演算子では、フィールドに複数の値を指定できます。これを行うと、Amazon Macie は OR ロジックを使用して値を結合し、フィルター基準条件を評価します。これは、調査結果は、フィールドの値の いずれか を持つ場合に、基準を満たすことを意味します。

例えば、**調査結果タイプ** の値がSensitiveData:S3Object/Financial, SensitiveData:S3Object/Personalと等しい調査結果を含めるように条件を追加した場合、Macie は財務データのみを含む S3 オブジェクトと、個人情報のみを含む S3 オブジェクトの機密データの調査結果を返します。つまり、Macie はすべてのポリシーの調査結果を除外します。Macie は、他のタイプの機密データまたは複数のタイプの機密データを含むオブジェクトに関するすべての機密データの調査結果を除外します。

例外は、eqExactMatch 演算子を使用する条件です。この演算子では、Macie は AND ロジックを使用して値を結合し、フィルター基準を評価します。これは、調査結果は、フィールドの値の すべて およびフィールドのそれらの値 のみ を持つ場合のみ、基準を満たすことを意味します。この演算子の詳細については、[条件での演算子の使用](#findings-filter-basics-operators)を参照してください。

フィールドに複数の値を指定する方法は、Amazon Macie API と Amazon Macie コンソールのどちらを使用するかによって異なります。API では、値をリスト化する配列を使用します。

コンソールでは通常、リストから値を選択します。ただし、一部のフィールドでは、値ごとに異なる条件を追加する必要があります。例えば、Macie が特定のカスタムデータ識別子を使用して検出したデータの調査結果を含めるには、以下を行います。

1. **フィルター条件** ボックスにカーソルを置き、**カスタムデータ識別子名** フィールドを選択します。カスタムデータ識別子の名前を入力し、**適用** を選択します。

1. フィルターで指定する追加のカスタムデータ ID ごとに、上記のステップを繰り返します。

これを行う必要があるフィールドのリストについては、[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)を参照してください。

## 条件での演算子の使用
<a name="findings-filter-basics-operators"></a>

個別の条件で、次のタイプの演算子を使用できます。

**等しいeq**  
フィールドで指定された値に一致します (=)。次のタイプの値を持つ *equals* 演算子を使用できます: テキスト (文字列) の配列、ブール値、日付/時刻、数値、テキスト (文字列)。  
多くのフィールドでは、この演算子を使用して、フィールドの値を最大 50 個まで指定できます。これを行うと、Amazon Macie は OR ロジックを使用して値を結合します。これは、調査結果は、フィールドの指定された値のいずれかを持つ場合に、基準を満たすことを意味します。  
例えば、次のようになります。  
+ 財務情報、個人情報、または財務情報と個人情報両方の出現をレポートする調査結果を含めるには、**機密データのカテゴリ** フィールドとこの演算子を使用する条件を追加し、*財務情報*と*個人情報* をフィールドの値として指定します。
+ クレジットカード番号、郵送先住所、またはクレジットカード番号と郵送先住所の両方の出現を報告する調査結果を含めるには、**機密データ検出タイプ**フィールドに条件を追加し、この演算子を使用し、フィールドの値として CREDIT\$1CARD\$1NUMBERとADDRESS を指定します。
Amazon Macie API を使用して日付/時刻値でこの演算子を使用する条件を定義する場合は、その値を Unix タイムスタンプとしてミリ秒単位で指定します。例えば、22:49:32 UTC November 5, 2020 では、`1604616572653`。

**完全一致eqExactMatch**  
フィールドに指定されたすべての値に排他的に一致します。フィールドの選択セットを持つ *equals exact match* (完全一致と等しい) 演算子を使用できます。  
この演算子を使用してフィールドに複数の値を指定すると、Macie は AND ロジックを使用して値を結合します。これは、調査結果は、フィールドの指定された値の すべて およびフィールドのそれらの値 のみ を持つ場合のみ、基準を満たすことを意味します。フィールドには、最大 50 個までの値を指定できます。  
例えば、次のようになります。  
+ クレジットカード番号の発生を報告し、他のタイプの機密データを報告しない調査結果を含めるには、**機密データ検出タイプ**フィールドに条件を追加し、この演算子を使用し、フィールドの唯一の値としてCREDIT\$1CARD\$1NUMBERを指定します。
+ クレジットカード番号と郵送先住所の両方の発生を報告する調査結果を含めるには（他のタイプの機密データは含まず）、**機密データ検出タイプ**フィールドに条件を追加し、この演算子を使用し、フィールドの値として CREDIT\$1CARD\$1NUMBER とADDRESSを指定します。
Macie は AND ロジックを使用してフィールドの値を結合するため、同じフィールドの他の演算子と組み合わせてこの演算子を使用することはできません。つまり、1 つの条件でフィールドの *完全一致と等しい* 演算子を使用する場合、同じフィールドを使用する他のすべての条件でそれを使用する必要があります。  
他の演算子と同様に、フィルター内の複数の条件で *完全一致と等しい* 演算子を使用できます。これを行うと、Macie は AND ロジックを使用して条件を結合し、フィルターを評価します。これは、調査結果は、フィルター内の すべて の条件によって指定された すべて の値を持つ場合のみ、フィルター基準を満たすことを意味します。  
例えば、特定の時間後に作成された結果を含めるようにし、クレジットカード番号の出現をレポートし、他のタイプの機密データをレポートしない場合は、以下を行います。  

1. **作成日時** フィールドを使用し、*以上*演算子を使用し、フィルターの開始日時を指定する条件を追加します。

1. **機密データ検出タイプ**フィールドを使用し、完全一致と等しい演算子を使用し、フィールドの唯一の値としてCREDIT\$1CARD\$1NUMBERを指定する別の条件を追加する。
次のフィールドを持つ 完全一致と等しい 演算子を使用できます。  
+ カスタムデータ識別子`customDataIdentifiers.detections.arn`
+ カスタムデータ識別子`customDataIdentifiers.detections.name`
+ S3 バケットタグキー`resourcesAffected.s3Bucket.tags.key`
+ S3 バケットタグ値`resourcesAffected.s3Bucket.tags.value`
+ S3 オブジェクトタグキー`resourcesAffected.s3Object.tags.key`
+ S3 オブジェクトタグ値`resourcesAffected.s3Object.tags.value`
+ 機密データの検出タイプ`sensitiveData.detections.type`
+ 機密データのカテゴリ`sensitiveData.category`
前のリストでは、括弧内の名前は、調査結果と Amazon Macie API の JSON 表現内のフィールドの名前を示すために、ドット表記を使用しています。

**gtより大きい**  
フィールドに指定された値より大きい (>)。数値と日付/時刻の値を持つ *greater than* (～より大きい) 演算子を使用できます。  
例えば、S3 オブジェクトで 90 件を超える機密データの出現をレポートする調査結果のみを含めるには、**Sensitive data total count** (機密データの合計カウント) フィールドとこの演算子を使用する条件を追加し、フィールドの値として 90 を指定します。Amazon Macie コンソールでこれを行うには、**From** ボックスに **91** と入力し、**To** ボックスには値を入力せず、次に **Apply** (適用) を選択します。コンソールでは、数値と時間ベースの比較は包括的です。  
Amazon Macie API を使用してこの演算子を使用する時間範囲を定義する場合は、日付/時刻の値を Unix タイムスタンプとしてミリ秒単位で指定する必要があります。たとえば、22:49:32 UTC November 5, 2020 では、`1604616572653`。

**gteより大きいか等しい**  
この値は、フィールドで指定した値以上 (>=) にする必要があります。数値と日付/時刻の値を持つ *greater than or equal to* (～以上) 演算子を使用できます。  
例えば、S3 オブジェクトで 90 件以上の機密データの出現をレポートする調査結果のみを含めるには、**Sensitive data total count** (機密データの合計カウント) フィールドとこの演算子を使用する条件を追加し、フィールドの値として 90 を指定します。Amazon Macie コンソールでこれを行うには、**From** ボックスに **90** と入力し、**To** ボックスには値を入力せず、次に **適用** を選択します。  
Amazon Macie API を使用してこの演算子を使用する時間範囲を定義する場合は、日付/時刻の値を Unix タイムスタンプとしてミリ秒単位で指定する必要があります。たとえば、22:49:32 UTC November 5, 2020 では、`1604616572653`。

**lt未満**  
フィールドに指定された値より小さい (<)。数値と日付/時刻の値を持つ *Less than (lt)* (～より小さい (lt)) 演算子を使用できます。  
例えば、S3 オブジェクトで 90 件未満の機密データの出現をレポートする調査結果のみを含めるには、**Sensitive data total count** (機密データの合計カウント) フィールドとこの演算子を使用する条件を追加し、フィールドの値として 90 を指定します。Amazon Macie コンソールでこれを行うには、**To** ボックスに **89** と入力し、**From** ボックスには値を入力せず、次に **適用** を選択します。コンソールでは、数値と時間ベースの比較は包括的です。  
Amazon Macie API を使用してこの演算子を使用する時間範囲を定義する場合は、日付/時刻の値を Unix タイムスタンプとしてミリ秒単位で指定する必要があります。たとえば、22:49:32 UTC November 5, 2020 では、`1604616572653`。

**lte以下**  
この値は、フィールドで指定した値以下 (<=) にする必要があります。数値と日付/時刻の値を持つ *～以下* 演算子を使用できます。  
例えば、S3 オブジェクトで 90 件以下の機密データの出現をレポートする調査結果のみを含めるには、**Sensitive data total count** (機密データの合計カウント) フィールドとこの演算子を使用する条件を追加し、フィールドの値として 90 を指定します。Amazon Macie コンソールでこれを行うには、**To** ボックスに **90** と入力し、**From** ボックスには値を入力せず、次に **適用** を選択します。  
Amazon Macie API を使用してこの演算子を使用する時間範囲を定義する場合は、日付/時刻の値を Unix タイムスタンプとしてミリ秒単位で指定する必要があります。たとえば、22:49:32 UTC November 5, 2020では、`1604616572653`。

**neq等しくない**  
フィールドで指定された値に一致しません (≠)。次のタイプの値を持つ *not equals* 演算子を使用できます: テキスト (文字列) の配列、ブール値、日付/時刻、数値、テキスト (文字列)。  
多くのフィールドでは、この演算子を使用して、フィールドの値を最大 50 個まで指定できます。これを行うと、Macie は OR ロジックを使用して値を結合します。これは、調査結果は、フィールドの指定された値の いずれか を持たない場合に、基準を満たすことを意味します。  
例えば、次のようになります。  
+ 財務情報、個人情報、または財務情報と個人情報両方の出現をレポートする調査結果を除外するには、**機密データのカテゴリ** フィールドとこの演算子を使用する条件を追加し、*財務情報* と *個人情報* をフィールドの値として指定します。
+ クレジットカード番号の出現を報告する調査結果を除外するには、**機密データ検出タイプ**フィールドに条件を追加し、この演算子を使用し、フィールドの値として CREDIT\$1CARD\$1NUMBER を指定します。
+ クレジットカード番号、郵送先住所、またはクレジットカード番号と郵送先住所の両方の出現を報告する調査結果を除外するには、**機密データ検出タイプ**フィールドに条件を追加し、この演算子を使用し、フィールドの値としてCREDIT\$1CARD\$1NUMBER とADDRESSを指定します。
Amazon Macie API を使用して日付/時刻値でこの演算子を使用する条件を定義する場合は、その値を Unix タイムスタンプとしてミリ秒単位で指定します。たとえば、22:49:32 UTC November 5, 2020 では、`1604616572653`。

# Macie 検出結果をフィルタリングするためのフィールド
<a name="findings-filter-fields"></a>

調査結果をより効率的に分析できるようにするために、Amazon Macie コンソールと Amazon Macie API では、結果をフィルタリングするためのいくつかのフィールドセットにアクセスできます。
+ **一般的なフィールド** -これらのフィールドには、あらゆるタイプの調査結果に適用されるデータが保存されます。これらのフィールドは、重要度、検出結果タイプ、検出結果 ID など、検出結果の一般的な属性に関連しています。
+ **影響を受けたリソースフィールド** — これらのフィールドには、影響を受けた S3 バケットまたはオブジェクトの名前、パブリックアクセス設定、暗号化設定など、調査結果が適用されるリソースに関するデータが保存されます。
+ **ポリシー検出結果のフィールド** — これらのフィールドには、検出結果を生成したアクション、アクションを実行したエンティティなど、ポリシーの検出結果に固有のデータが保存されます。
+ **機密データの検出結果のフィールド** — これらのフィールドには、Macie が影響を受ける S3 オブジェクトで見つけた機密データのカテゴリやタイプなど、機密データの検出結果固有のデータが格納されます。

フィルターは、上記のいずれかのセットのフィールドの組み合わせを使用できます。このセクションのトピックでは、各セットの個々のフィールドについて、一覧表示して説明します。フィールド間の関係など、これらのフィールドの詳細については、Amazon Macie API リファレンスの[調査結果](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)を参照してください。

**Topics**
+ [一般的なフィールド](#findings-filter-fields-common)
+ [影響を受けたリソースフィールド](#findings-filter-fields-affected-resource)
+ [ポリシー検出結果のフィールド](#findings-filter-fields-policy)
+ [機密データの検出結果のフィールド](#findings-filter-fields-sd)

## 共通フィールド
<a name="findings-filter-fields-common"></a>

次のテーブルでは、一般的な調査結果の属性に基づいて調査結果をフィルタリングするために使用できるフィールドのリストと説明を示します。これらのフィールドには、あらゆるタイプの調査結果に適用されるデータが保存されます。

テーブルでは、**フィールド** 列は Amazon Macie コンソールのフィールドの名前を示します。**JSON フィールド** 列はドット表記を使用して、調査結果と Amazon Macie API の JSON 表現でフィールドの名前を示します。**説明**列はフィールドに保存されるデータの簡単な説明と、フィルター値の要件を示します。テーブルは、フィールドごとにアルファベット順に昇順で並べ替えられ、次に JSON フィールド別に並べ替えられます。


| フィールド | JSON フィールド | 説明 | 
| --- | --- | --- | 
|  アカウント ID\$1  |  `accountId`  |  検出結果が適用される AWS アカウント の一意の識別子。これは通常、影響を受けたリソースを所有するアカウントです。  | 
| — |  `archived`  |  調査結果が抑制ルールによって抑制された (自動的にアーカイブされた) かどうかを指定するブール値。 このフィールドをコンソールのフィルタに使用するには、[**検索ステータス**] メニューのオプションとして [**アーカイブ済み**] (抑制済みのみ)、[**現在**] (抑制解除のみ) または [**すべて**] (抑制済みと抑制解除の両方) を選択します。  | 
|  Category  |  `category`  |  検出結果のカテゴリ。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API では、有効な値は次のとおりです: 機密データの調査結果では、`CLASSIFICATION`、および、ポリシーの調査結果では、`POLICY`。  | 
| — |  `count`  |  調査結果の合計出現数。機密データの調査結果では、この値は常に `1` です。機密データの検出結果はすべて一意とみなされます。 このフィールドは、コンソールではフィルターオプションとして使用できません。API を使用すると、このフィールドを使用してフィルターの数値範囲を定義できます。  | 
|  作成日時  |  `createdAt`  |  Macie が調査結果を作成した日時。このフィールドを使用して、フィルターの時間範囲を定義できます。  | 
|  調査結果 ID\$1  |  `id`  |  フィルターの一意の識別子。これは、調査結果を作成したときに、Macie が生成して調査結果に割り当てるランダムな文字列です。  | 
|  調査結果タイプ\$1  |  `type`  |  調査結果のタイプ。たとえば、`SensitiveData:S3Object/Personal` または `Policy:IAMUser/S3BucketPublic`。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API の有効な値のリストについては、*Amazon Macie API リファレンス*の[FindingType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-findingtype)を参照してください。  | 
|  リージョン  |  `region`  |  Macie AWS リージョン が検出結果を作成した 。例: `us-east-1`または `ca-central-1`。  | 
|  サンプル  |  `sample`  |  調査結果が検出結果のサンプルかどうかを指定するブール値。*sample finding* (検出結果のサンプル) は、何が調査結果に含まれる可能があるかを示すために、データ例とプレースホルダー値を使用する調査結果です。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。  | 
|  緊急度  |  `severity.description`  |  調査結果の重要度の定性的表現。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API では、有効な値は `Low`、`Medium`、および `High` です。  | 
|  更新時刻  |  `updatedAt`  |  調査結果が最終更新された日時。機密データの調査結果では、この値は **作成日時** フィールドの値と同じです。機密データの検出結果は、新規 (一意) とみなされます。 このフィールドを使用して、フィルターの時間範囲を定義できます。  | 

\$1 コンソールでこのフィールドに複数の値を指定するには、フィールドを使用してフィルターに個別の値を指定する条件を追加し、次に追加の値ごとにそのステップを繰り返します。API でこれを行うには、フィルターに使用する値をリスト化する配列を使用します。

## 影響を受けたリソースフィールド
<a name="findings-filter-fields-affected-resource"></a>

次の表は、検出結果が適用されるリソースのタイプ ([S3 バケット](#findings-filter-fields-affected-resource-S3bucket)または [S3 オブジェクト](#findings-filter-fields-affected-resource-S3object)) に基づいて検出結果をフィルタリングするために使用できるフィールドについて、一覧表示して説明します。

### S3 バケット
<a name="findings-filter-fields-affected-resource-S3bucket"></a>

次の表に、検出結果が適用される S3 バケットの特性に基づいて結果をフィルタリングするために使用できるフィールドの一覧とその説明を示します。

テーブルでは、**フィールド** 列は Amazon Macie コンソールのフィールドの名前を示します。**JSON フィールド** 列はドット表記を使用して、調査結果と Amazon Macie API の JSON 表現でフィールドの名前を示します。(JSON フィールド名が長いほど、読みやすくするために改行文字シーケンス (`\n`) が使用されます。) **説明**列はフィールドに保存されるデータの簡単な説明と、フィルター値の要件を示します。テーブルは、フィールドごとにアルファベット順に昇順で並べ替えられ、次に JSON フィールド別に並べ替えられます。


| フィールド | JSON フィールド | 説明 | 
| --- | --- | --- | 
|  —  |  `resourcesAffected.s3Bucket.createdAt`  |  影響を受けるバケットが作成された日時、またはバケットのポリシーの編集などの変更が影響を受けたバケットに最近加えられた日付と時刻。 このフィールドは、コンソールではフィルターオプションとして使用できません。API では、このフィールドを使用してフィルターの時間範囲を定義できます。  | 
|  S3 バケットのデフォルトの暗号化  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.encryptionType`  |  影響を受けたバケットに追加されたオブジェクトを暗号化するためにデフォルトで使用されるサーバー側の暗号化アルゴリズム。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API の有効な値のリストについては、*Amazon Macie API リファレンス*の[EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)を参照してください。  | 
|  S3 バケット暗号化 KMS キー ID\$1  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.kmsMasterKeyId`  |  影響を受けるバケットに追加されたオブジェクトを暗号化するためにデフォルトで AWS KMS key 使用される の Amazon リソースネーム (ARN) または一意の識別子 (キー ID)。  | 
|  バケットポリシーで必要な S3 バケットの暗号化  |  `resourcesAffected.s3Bucket.allowsUnencryptedObjectUploads`  |  オブジェクトがバケットに追加されるときに、影響を受けたバケットのバケットポリシーで、オブジェクトのサーバー側の暗号化が必要かどうかを指定します。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API の有効な値のリストについては、*Amazon Macie API リファレンス*の[S3Bucket](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-s3bucket)を参照してください。  | 
|  S3 バケット名\$1  |  `resourcesAffected.s3Bucket.name`  |  影響を受けたバケットの完全な名前。  | 
|  S3 バケット所有者の表示名\$1  |  `resourcesAffected.s3Bucket.owner.displayName`  |  影響を受けるバケットを所有する AWS ユーザーの表示名。  | 
|  S3 バケットのパブリックアクセス許可  |  `resourcesAffected.s3Bucket.publicAccess.effectivePermission`  |  バケットに適用されるアクセス許可設定の組み合わせに基づいて、影響を受けたバケットがパブリックにアクセス可能かどうかを指定します。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API の有効な値のリストについては、*Amazon Macie API リファレンス*の[BucketPublicAccess](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-bucketpublicaccess)を参照してください。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  影響を受けたバケットとバケット内のオブジェクトのパブリックアクセスコントロールリスト (ACL) が、Amazon S3 によってブロックされるかどうかを指定するブール値。これは、バケットのアカウントレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  影響を受けたバケットのパブリックバケットポリシーを Amazon S3 がブロックするかどうかを指定するブール値。これは、バケットのアカウントレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  影響を受けたバケットおよびバケット内のオブジェクトのパブリック ACL を Amazon S3 が無視するかどうかを指定するブール値。これは、バケットのアカウントレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  影響を受けたバケットのパブリックバケットポリシーを Amazon S3 が制限するかどうかを指定するブール値。これは、バケットのアカウントレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicReadAccess`  |  影響を受けたバケットのバケットレベルの ACL が、一般ユーザーにバケットの読み取りアクセス許可を付与するかどうかを指定するブール値。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicWriteAccess`  |  影響を受けたバケットのバケットレベルの ACL が、一般ユーザーにバケットの書き込みアクセス許可を付与するかどうかを指定するブール値。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  影響を受けたバケットおよびバケット内のオブジェクトのパブリック ACL を Amazon S3 がブロックするかどうかを指定するブール値。これは、バケットのバケットレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  影響を受けたバケットのパブリックバケットポリシーを Amazon S3 がブロックするかどうかを指定するブール値。これは、バケットのバケットレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  影響を受けたバケットおよびバケット内のオブジェクトのパブリック ACL を Amazon S3 が無視するかどうかを指定するブール値。これは、バケットのバケットレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  影響を受けたバケットのパブリックバケットポリシーを Amazon S3 が制限するかどうかを指定するブール値。これは、バケットのバケットレベルのブロックパブリックアクセス設定です。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicReadAccess`  |  影響を受けたバケットのポリシーが、一般ユーザーがバケットへの読み取りアクセス権を持つことを許可するかどうかを指定するブール値。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicWriteAccess`  |  影響を受けたバケットのポリシーが、一般ユーザーがバケットへの書き込みアクセス権を持つことを許可するかどうかを指定するブール値。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
|  S3 バケットタグキー\$1  |  `resourcesAffected.s3Bucket.tags.key`  |  影響を受けたバケットに関連付けられたタグキー。  | 
|  S3 バケットタグ値\$1  |  `resourcesAffected.s3Bucket.tags.value`  |  影響を受けたバケットに関連付けられたタグ値。  | 

\$1 コンソールでこのフィールドに複数の値を指定するには、フィールドを使用してフィルターに個別の値を指定する条件を追加し、次に追加の値ごとにそのステップを繰り返します。API でこれを行うには、フィルターに使用する値をリスト化する配列を使用します。

### S3 オブジェクト
<a name="findings-filter-fields-affected-resource-S3object"></a>

次の表に、検出結果が適用される S3 オブジェクトの特性に基づいて結果をフィルタリングするために使用できるフィールドの一覧とその説明を示します。

テーブルでは、**フィールド** 列は Amazon Macie コンソールのフィールドの名前を示します。**JSON フィールド** 列はドット表記を使用して、調査結果と Amazon Macie API の JSON 表現でフィールドの名前を示します。(JSON フィールド名が長いほど、読みやすくするために改行文字シーケンス (`\n`) が使用されます。) **説明**列はフィールドに保存されるデータの簡単な説明と、フィルター値の要件を示します。テーブルは、フィールドごとにアルファベット順に昇順で並べ替えられ、次に JSON フィールド別に並べ替えられます。


| フィールド | JSON フィールド | 説明 | 
| --- | --- | --- | 
|  S3 オブジェクトの暗号化 KMS キー ID\$1  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.kmsMasterKeyId`  |  影響を受けるオブジェクトの暗号化に AWS KMS key 使用された の Amazon リソースネーム (ARN) または一意の識別子 (キー ID)。  | 
|  S3 オブジェクトの暗号化タイプ  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.encryptionType`  |  影響を受けたオブジェクトの暗号化に使用されたサーバー側の暗号化アルゴリズム。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API の有効な値のリストについては、*Amazon Macie API リファレンス*の[EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)を参照してください。  | 
| — |  `resourcesAffected.s3Object.extension`  |  影響を受けたオブジェクトのファイル名拡張子。ファイル名拡張子のないオブジェクトでは、フィルターの値として `""` を指定します。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
| — |  `resourcesAffected.s3Object.lastModified`  |  影響を受けたオブジェクトが作成された日時、または最後に変更された日時 (いずれか最新の日時)。 このフィールドは、コンソールではフィルターオプションとして使用できません。API では、このフィールドを使用してフィルターの時間範囲を定義できます。  | 
| S3 オブジェクトキー\$1 |  `resourcesAffected.s3Object.key`  |  影響を受けるオブジェクトのフルネーム (*キー*)。該当する場合は、オブジェクトのプレフィックスを含みます。  | 
| — |  `resourcesAffected.s3Object.path`  |  影響を受けるバケットの名前とオブジェクトの名前 (*キー*) を含む、影響を受けるオブジェクトへのフルパス。 このフィールドは、コンソールではフィルターオプションとして使用できません。  | 
| S3 オブジェクトのパブリックアクセス |  `resourcesAffected.s3Object.publicAccess`  |  オブジェクトに適用されるアクセス許可設定の組み合わせに基づいて、影響を受けたオブジェクトがパブリックにアクセス可能かどうかを指定するブール値。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。  | 
| S3 オブジェクトタグキー\$1 |  `resourcesAffected.s3Object.tags.key`  |  影響を受けたオブジェクトに関連付けられたタグキー。  | 
| S3 オブジェクトタグ値\$1 |  `resourcesAffected.s3Object.tags.value`  |  影響を受けたオブジェクトに関連付けらたタグ値。  | 

\$1 コンソールでこのフィールドに複数の値を指定するには、フィールドを使用してフィルターに個別の値を指定する条件を追加し、次に追加の値ごとにそのステップを繰り返します。API でこれを行うには、フィルターに使用する値をリスト化する配列を使用します。

## ポリシー検出結果のフィールド
<a name="findings-filter-fields-policy"></a>

次のテーブルでは、ポリシーの調査結果をフィルタリングするために使用できるフィールドのリストと説明を示します。これらのフィールドは、ポリシーの調査結果に固有のデータを保存します。

テーブルでは、**フィールド** 列は Amazon Macie コンソールのフィールドの名前を示します。**JSON フィールド** 列はドット表記を使用して、調査結果と Amazon Macie API の JSON 表現でフィールドの名前を示します。(JSON フィールド名が長いほど、読みやすくするために改行文字シーケンス (`\n`) が使用されます。) **説明**列はフィールドに保存されるデータの簡単な説明と、フィルター値の要件を示します。テーブルは、フィールドごとにアルファベット順に昇順で並べ替えられ、次に JSON フィールド別に並べ替えられます。


| フィールド | JSON フィールド | 説明 | 
| --- | --- | --- | 
|  アクションタイプ  |  `policyDetails.action.actionType`  |  結果を生成したアクションのタイプ。このフィールドで唯一の有効な値は `AWS_API_CALL` です。  | 
|  API コール名\$1  |  `policyDetails.action.apiCallDetails.api`  |  最近呼び出され、検出結果を生成したオペレーションの名前。  | 
|  API サービス名\$1  |  `policyDetails.action.apiCallDetails.apiServiceName`  |  が呼び出され、検出結果を生成したオペレーション AWS のサービス を提供する の URL。例: `s3.amazonaws.com`。  | 
|  —  | `policyDetails.action.apiCallDetails.firstSeen` | いずれかのオペレーションが呼び出され、調査結果を生成した最初の日付と時刻。このフィールドは、コンソールではフィルターオプションとして使用できません。API では、このフィールドを使用してフィルターの時間範囲を定義できます。 | 
|  —  | `policyDetails.action.apiCallDetails.lastSeen` | 指定されたオペレーション (**API コール名** または `api`) が呼び出され、調査結果が生成された最新の日時。このフィールドは、コンソールではフィルターオプションとして使用できません。API では、このフィールドを使用してフィルターの時間範囲を定義できます。 | 
|  —  | `policyDetails.actor.domainDetails.domainName` | アクションの実行に使用されたデバイスのドメイン名。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
|  IP 都市\$1  |  `policyDetails.actor.ipAddressDetails.ipCity.name`  |  アクションの実行に使用されたデバイスの IP アドレスの発信元の都市の名前。  | 
|  IP 国\$1  |  `policyDetails.actor.ipAddressDetails.ipCountry.name`  |  アクションの実行に使用されたデバイスの IP アドレスの発信元の国の名前。例えば、`United States`。  | 
|  —  | `policyDetails.actor.ipAddressDetails.ipOwner.asn` | アクションの実行に使用されたデバイスの IP アドレスを含む自律システムの自律システム番号 (ASN)。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
|  IP 所有者 ASN 組織\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.asnOrg`  |  アクションの実行に使用されたデバイスの IP アドレスを含む、自律システムの ASN に関連付けられた組織 ID。  | 
|  IP 所有者 ISP\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.isp`  |  アクションの実行に使用されたデバイスの IP アドレスを所有していたインターネットサービスプロバイダー (ISP) の名前。  | 
|  IP V4 アドレス\$1  |  `policyDetails.actor.ipAddressDetails.ipAddressV4`  |  アクションの実行に使用されたデバイスのインターネットプロトコルバージョン 4 (IPv4) のアドレス。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.accessKeyId` |  AWS STS API の `AssumeRole`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、認証情報を識別する AWS アクセスキー ID。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
|  ユーザー ID が引き受けたロールアカウント ID\$1  |  `policyDetails.actor.userIdentity.\n` `assumedRole.accountId`  |   AWS STS API の `AssumeRole`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、認証情報の取得に使用されたエンティティを所有 AWS アカウント する の一意の識別子。  | 
| ユーザー ID が引き受けたロールプリンシパル ID\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.principalId`  |   AWS STS APIの `AssumeRole` オペレーションを使用して取得された一時的セキュリティ認証情報で実行されたアクションでは、認証情報を取得するために使用されたエンティティの一意の識別子。  | 
| ユーザー ID が引き受けたロールセッション ARN\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.arn`  |   AWS STS APIの `AssumeRole` オペレーションを使用して取得された一時的セキュリティ認証情報で実行されたアクションでは、認証情報を取得するために使用されたソースアカウント、IAM ユーザー、またはロールの Amazon リソースネーム (ARN)。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.type` |  AWS STS API の `AssumeRole`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、一時的なセキュリティ認証情報のソース。たとえば、`Root`、`IAMUser`、または です`Role`。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.userName` |  AWS STS API の `AssumeRole`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、セッションを発行したユーザーまたはロールの名前またはエイリアス。エイリアスを持たないルートアカウントから認証情報が取得された場合、この値は null になることに注意してください。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
| ユーザー ID AWS アカウント ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.accountId`  | 別の の認証情報を使用して実行されるアクションの場合 AWS アカウント、アカウントの一意の識別子。 | 
| ユーザーアカウント AWS プリンシパル ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.principalId`  |  別の の認証情報を使用して実行されるアクションの場合 AWS アカウント、アクションを実行したエンティティの一意の識別子。  | 
| によって呼び出されるユーザー ID AWS サービス |  `policyDetails.actor.userIdentity.\n` `awsService.invokedBy`  |   AWS のサービスに属するアカウントによって実行されたアクションでは、サービスの名前。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.accessKeyId` |  AWS STS API の `GetFederationToken`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、認証情報を識別する AWS アクセスキー ID。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
| ユーザー ID フェデレーティッドセッション ARN\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.arn`  |   AWS STS API の `GetFederationToken`オペレーションを使用して取得した一時的なセキュリティ認証情報で実行されるアクションの場合、認証情報の取得に使用されたエンティティの ARN。  | 
| ユーザー ID フェデレーテッドユーザーアカウント ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.accountId`  |   AWS STS API の `GetFederationToken`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、認証情報の取得に使用されたエンティティを所有 AWS アカウント する の一意の識別子。  | 
| ユーザー ID フェデレーティッドユーザープリンシパル ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.principalId`  |   AWS STS API の `GetFederationToken`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、認証情報の取得に使用されたエンティティの一意の識別子。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.type` |  AWS STS API の `GetFederationToken`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、一時的なセキュリティ認証情報のソース。たとえば、`Root`、`IAMUser`、または です`Role`。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.userName` |  AWS STS API の `GetFederationToken`オペレーションを使用して取得した一時的なセキュリティ認証情報を使用して実行されるアクションの場合、セッションを発行したユーザーまたはロールの名前またはエイリアス。エイリアスを持たないルートアカウントから認証情報が取得された場合、この値は null になることに注意してください。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
| ユーザー ID IAM アカウント ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.accountId`  |  IAM ユーザーの認証情報を使用して実行されるアクションの場合、アクションを実行した IAM ユーザー AWS アカウント に関連付けられている の一意の識別子。  | 
| ユーザー ID IAM プリンシパル ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.principalId`  |  IAM ユーザーの認証情報を使用して実行されたアクションでは、アクションを実行した IAM ユーザーの一意の識別子。  | 
| ユーザー ID IAM ユーザー名\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.userName`  |  IAM ユーザーの認証情報を使用して実行されたアクションでは、アクションを実行した IAM ユーザーのユーザー名。  | 
| ユーザー ID ルートアカウント ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.accountId`  |  の認証情報を使用して実行されるアクションの場合 AWS アカウント、アカウントの一意の識別子。  | 
| ユーザー ID ルートプリンシパル ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.principalId`  |  の認証情報を使用して実行されるアクションの場合 AWS アカウント、アクションを実行したエンティティの一意の識別子。  | 
| ユーザー ID タイプ |  `policyDetails.actor.userIdentity.type`  |  調査結果を生成したアクションを実行したエンティティのタイプ。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API の有効な値のリストについては、*Amazon Macie API リファレンス*の[UserIdentityType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-useridentitytype)を参照してください。  | 

\$1 コンソールでこのフィールドに複数の値を指定するには、フィールドを使用してフィルターに個別の値を指定する条件を追加し、次に追加の値ごとにそのステップを繰り返します。API でこれを行うには、フィルターに使用する値をリスト化する配列を使用します。

## 機密データの検出結果のフィールド
<a name="findings-filter-fields-sd"></a>

次のテーブルでは、機密データの調査結果をフィルタリングするために使用できるフィールドのリストと説明を示します。これらのフィールドは、機密データの調査結果に固有のデータを保存します。

テーブルでは、**フィールド** 列は Amazon Macie コンソールのフィールドの名前を示します。**JSON フィールド** 列はドット表記を使用して、調査結果と Amazon Macie API の JSON 表現でフィールドの名前を示します。(JSON フィールド名が長いほど、読みやすくするために改行文字シーケンス (`\n`) が使用されます。) **説明**列はフィールドに保存されるデータの簡単な説明と、フィルター値の要件を示します。テーブルは、フィールドごとにアルファベット順に昇順で並べ替えられ、次に JSON フィールド別に並べ替えられます。


| フィールド | JSON フィールド | 説明 | 
| --- | --- | --- | 
|  カスタムデータ識別子 ID\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.arn`  |  データを検出して結果を生成したカスタムデータ識別子の一意の識別子。  | 
|  カスタムデータ識別子名\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.name`  |  データを検出して結果を生成したカスタムデータ識別子の名前。  | 
|  カスタムデータ識別子の合計カウント  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.count`  |  カスタムデータ識別子によって検出され、調査結果を生成したデータの合計出現数。 このフィールドを使用して、フィルターの数値範囲を定義できます。  | 
|  ジョブ ID\$1  |  `classificationDetails.jobId`  |  調査結果を生成した機密データ検出ジョブの一意の識別子。  | 
|  オリジンのタイプ  | `classificationDetails.originType` | Macie が検出結果の原因となった機密データをどのように見つけたか: `AUTOMATED_SENSITIVE_DATA_DISCOVERY` または `SENSITIVE_DATA_DISCOVERY_JOB`。   | 
|  —  | `classificationDetails.result.mimeType` | 調査結果が適用される MIME タイプなどのコンテンツのタイプ。例えば、CSV ファイルでは、`text/csv`、Adobe Portable Document Format ファイルでは、`application/pdf`。このフィールドは、コンソールではフィルターオプションとして使用できません。 | 
|  —  | `classificationDetails.result.sizeClassified` | 調査結果が適用される S3 オブジェクトの合計ストレージサイズ (バイト単位)。このフィールドは、コンソールではフィルターオプションとして使用できません。API を使用すると、このフィールドを使用してフィルターの数値範囲を定義できます。 | 
|  結果ステータスコード\$1  |  `classificationDetails.result.status.code`  |  調査結果のステータス。次の値を指定できます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/findings-filter-fields.html)  | 
|  機密データのカテゴリ  |  `classificationDetails.result.\n` `sensitiveData.category`  |  検出され、調査結果を生成した機密データのカテゴリ。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。API では、有効な値は `CREDENTIALS`、`FINANCIAL_INFORMATION`、および `PERSONAL_INFORMATION` です。  | 
|  機密データの検出タイプ  |  `classificationDetails.result.\n` `sensitiveData.detections.type`  |  検出され、結果を生成した機密データのタイプ。これは、データを検出したマネージドデータ識別子の一意の識別子です。 コンソールには、このフィールドをフィルターに追加するときに選択する値のリストが表示されます。コンソールと API の両方に有効な値のリストについては、[クイックリファレンス: タイプ別のマネージドデータ識別子](mdis-reference-quick.md) を参照してください。  | 
|  機密データの合計カウント  |  `classificationDetails.result.\n` `sensitiveData.detections.count`  |  検出され、検出結果を生成した機密データのタイプの出現の合計数。 このフィールドを使用して、フィルターの数値範囲を定義できます。  | 

\$1 コンソールでこのフィールドに複数の値を指定するには、フィールドを使用してフィルターに個別の値を指定する条件を追加し、次に追加の値ごとにそのステップを繰り返します。API でこれを行うには、フィルターに使用する値をリスト化する配列を使用します。

# フィルターの作成と Macie の検出結果への適用
<a name="findings-filter-procedure"></a>

特定の特性を持つ調査結果を特定し、それに焦点を絞るには、Amazon Macie コンソールで、および Amazon Macie API を使用してプログラムで送信するクエリで調査結果をフィルタリングできます。フィルターを作成するときは、調査結果の特定の属性を使用して、ビューまたはクエリ結果から結果を含めるか除外するための基準を定義できます。*検出結果の属性*は、検出結果が適用されるリソースの重要度、タイプ、名前などの特定のデータを保存するフィールドです。

Macie では、フィルターは 1 つ以上の条件で設定されます。各条件は、*基準*とも呼ばれ、3 つの部分で設定されています。
+ 属性ベースのフィールド (**重要度**や **調査結果タイプ**など)。
+ 演算子 (*と等しい* や *等しくない* など)。
+ 1 つまたは複数の値。値のタイプと数は、選択するフィールドと演算子によって異なります。

フィルター条件の定義および適用方法は、Amazon Macie コンソールと Amazon Macie API のどちらを使用するかによって異なります。

**Topics**
+ [コンソールを使用して検出結果をフィルタリングする](#findings-filter-procedure-console)
+ [調査結果をプログラムでフィルタリングするには](#findings-filter-procedure-api)

## Amazon Macie コンソールを使用して検出結果をフィルタリングする
<a name="findings-filter-procedure-console"></a>

Amazon Macie コンソールを使用して調査結果をフィルタリングする場合、Macie は個別の条件のフィールド、演算子、値を選択するのに役立つオプションを提供します。これらのオプションにアクセスするには、次の画像に示すように、**調査結果**ページのフィルターバーを使用します。

![\[[検出結果] ページのフィルター設定、[検出結果のステータス] メニューと [フィルター基準] ボックス。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-findings-filter-bar-empty.png)


**[検出結果のステータス]**メニューを使用して、[抑制ルール](findings-suppression.md)によって抑制 (自動的にアーカイブ) された結果を含めるかどうかを指定できます。**[フィルター条件]**ボックスを使用すると、フィルター条件を入力できます。

**フィルター条件**ボックスにカーソルを置くと、Macie はフィルター条件で使用できるフィールドのリストを表示します。フィールドは論理カテゴリ別に整理されています。たとえば、**一般的なフィールド**カテゴリには、任意のタイプの調査結果に適用されるフィールドが含まれ、**分類フィールド**カテゴリには、機密データの調査結果にのみ適用されるフィールドが含まれます。フィールドは、各カテゴリ内でアルファベット順に並べ替えられます。

条件を追加するには、まずリストからフィールドを選択します。フィールドを見つけるには、完全なリストを参照するか、フィールド名の一部を入力してフィールドのリストを絞り込みます。

選択したフィールドに応じて、Macie は異なるオプションを表示します。オプションには、選択したフィールドのタイプと性質が反映されます。たとえば、**重要度**フィールドを選択した場合、Macie は選択する値のリストを表示します (**低**、**中**、および**高**)。**S3 バケット名**フィールドを選択した場合、Macie は、バケット名を入力できるテキストボックスを表示します。どのフィールドを選択しても、Macie はフィールドに必要な設定を含む条件を追加するステップを順を追ってガイドします。

条件を追加すると、次の図に示すように、Macie はその条件の基準を適用し、**フィルター条件**ボックスのフィルタートークンに条件を追加します。

![\[[重要度] フィールドの値を指定する条件のトークンが入力された [フィルター基準] ボックス。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-findings-filter-bar-severity.png)


この例では、中程度の重要度および高い重要度の調査結果をすべて含め、低い重要度の調査結果をすべて除外するように条件が設定されています。これは、**重要度**フィールドの値 *と等しい* **中** または **高**の場合に調査結果を返します。

**ヒント**  
多くのフィールドでは、条件のフィルタートークンの等しいアイコン ![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-operator-equals.png) を選択して、条件の演算子を equalsと等しいから等しくないに変更できます。これを行うと、Macie は演算子を等しくないに変更し、トークンに 等しくない アイコン ![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-operator-not-equals.png) を表示します。再度 と等しい 演算子に切り替えるには、等しくない アイコンを選択します。

条件を追加すると、Macie はその基準を適用し、それらをフィルター条件ボックスのトークンに追加します。フィルターボックスをいつでも参照して、適用した基準を確認できます。条件を削除するには、条件のトークンで 条件の削除アイコン ![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-filter-remove.png) を選択します。

**コンソールを使用して検出結果をフィルタリングするには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **結果** を選択します。

1. (オプション) 事前定義された論理グループで調査結果をピボットして確認するには、ナビゲーションペイン (**調査結果**の下) の **バケット別**、**タイプ別**、または **ジョブ別**を選択し、次にテーブル内で項目を選択します。次に、テーブル内の項目を選択します。詳細パネルで、ピボットするフィールドのリンクを選択します。

1. (オプション) [抑制ルール](findings-suppression.md)によって抑制された調査結果を表示するには、フィルターバーの **現在**を選択します。次に **アーカイブ済み**を選択して、抑制された調査結果のみを表示するか、**すべて**を選択して、現在の調査結果と抑制された調査結果の両方を表示します。非表示になっている検出結果を非表示にするには、**[現在]** を選択します。

1. フィルタ条件を追加するには:

   1. **フィルター条件**ボックスにカーソルを置き、条件に使用するフィールドを選択します。使用可能なフィールドの詳細については、[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)を参照してください。

   1. フィールドに適切なタイプの値を入力します。さまざまなタイプの値の詳細については、[フィールドの値を指定する](findings-filter-basics.md#findings-filter-basics-value-types)を参照してください。

        
**テキスト (文字列) の配列**  
このタイプの値では、Macie は多くの場合、選択する値のリストを提供します。この場合、条件で使用するそれぞれの値を選択します。  
Macie が値のリストを提供しない場合は、フィールドに完全で有効な値を入力します。フィールドに追加の値を指定するには、**適用**を選択し、次に追加の値ごとに別の条件を追加します。  
値では、大文字と小文字が区別されることに注意してください。また、値には部分的な値やワイルドカード文字を使用することはできません。たとえば、*my-S3-bucket* という名前の S3 バケットの調査結果をフィルタリングするには、**S3 バケット名**フィールドの値として **my-S3-bucket** と入力します。**my-s3-bucket** や **my-S3** などの他の値を入力した場合、Macie はバケットの調査結果を返しません。  
**ブール値**  
このタイプの値について、Macie は選択する値のリストを提供します。条件で使用する値を選択します。  
**日付/時刻 (時間範囲**  
このタイプの値には、**From** および **To** ボックスを使用して、包括的な時間範囲を定義します。  
      + 固定時間範囲を定義するには、**From** および **To** ボックスを使用して、範囲内の最初の日時と最後の日時をそれぞれ指定します。
      + 特定の日時に開始し、現在の時刻で終了する相対時間範囲を定義するには、開始日時を **From** ボックスに入力し、**To** ボックス内のテキストを削除します。
      + 特定の日時に終了する相対時間範囲を定義するには、終了日時を **To** ボックスに入力し、**From** ボックス内のテキストを削除します。
時間値は 24 時間表記を使用することに注意してください。日付ピッカーを使用して日付を選択する場合は、テキストを**From** および **To** ボックスに直接入力して、値を絞り込むことができます。  
**数値 (数値範囲**  
このタイプの値では、**From** および **To** ボックスを使用して、包括的、固定、または相対の数値範囲を定義する 1 つ以上の整数を入力します。  
**テキスト (文字列) 値**  
このタイプの値では、フィールドに完全で有効な値を入力します。  
値では、大文字と小文字が区別されることに注意してください。また、値には部分的な値やワイルドカード文字を使用することはできません。たとえば、*my-S3-bucket* という名前の S3 バケットの調査結果をフィルタリングするには、**S3 バケット名**フィールドの値として **my-S3-bucket** と入力します。**my-s3-bucket** や **my-S3** などの他の値を入力した場合、Macie はバケットの調査結果を返しません。

   1. フィールドの値の追加が終了したら、**適用**を選択します。Macie はフィルター基準を適用し、フィルター条件ボックスのフィルタートークンに条件を追加します。

1. 追加する追加の条件ごとに、ステップ 5 を繰り返します。

1. 条件を削除するには、条件のフィルタートークンで条件の削除アイコン ![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-filter-remove.png) を選択します。

1. 条件を変更するには、条件のフィルタートークンで条件の削除アイコン ![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-filter-remove.png) を選択して、条件を削除します。次に、ステップ 5 を繰り返して、正しい設定を持つ条件を追加します。

**ヒント**  
後でこの条件のセットを再度使用する場合は、セットをフィルタールールとして保存できます。これを行うには、**フィルター条件**ボックスの**ルールを保存する**を選択します。次に、ルールの名前を入力し、オプションで説明を入力します。終了したら、**保存**を選択します。

## Amazon Macie API を用いて調査結果をプログラムでフィルタリングする
<a name="findings-filter-procedure-api"></a>

調査結果をプログラムでフィルタリングするには、Amazon Macie APIの [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) または [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html) オペレーションを使用して送信するクエリでフィルター基準を指定します。**ListFindings** オペレーションは、フィルター基準を満たす結果ごとの 1 つの ID である、検索条件 ID の配列を返します。**GetFindingStatistics** オペレーションは、リクエストで指定したフィールド別にグループ化された、フィルター基準を満たすすべての調査結果に関する集計統計データを返します。

以下の点に注意してください。**ListFindings** および **GetFindingStatistics** オペレーションは、[結果を抑制する](findings-suppression.md)ために使用するオペレーションとは異なることに注意してください フィルター基準も指定する抑制オペレーションとは異なり、**ListFindings** および **GetFindingStatistics** オペレーションは、調査結果データのみをクエリします。それらは、フィルター基準と一致する検出結果に対するアクションは実行しません。検出結果を非表示にするには、Amazon Macie APIの [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) オペレーションを使用します。

クエリでフィルター基準を指定するには、リクエストにフィルター基準のマップを含めます。条件ごとに、フィールド、演算子、およびフィールドの 1 つ以上の値を指定します。値のタイプと数は、選択するフィールドと演算子によって異なります。条件で使用できるフィールド、演算子、および値のタイプについては、[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)、[条件での演算子の使用](findings-filter-basics.md#findings-filter-basics-operators)、および[フィールドの値を指定する](findings-filter-basics.md#findings-filter-basics-value-types)を参照してください。

次の例は、[AWS Command Line InterfaceAWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) を使用して送信するクエリでフィルター基準を指定する方法を示しています。これを行うには、別の AWS コマンドラインツールまたは AWS SDK の最新バージョンを使用するか、HTTPS リクエストを Macie に直接送信します。 AWS ツールと SDKs[「構築するツール AWS](https://aws.amazon.com/developer/tools/)」を参照してください。

**Topics**
+ [重要度に基づいて調査結果をフィルタリングする](#findings-filter-procedure-api-ex1)
+ [機密データカテゴリに基づいて調査結果をフィルタリングする](#findings-filter-procedure-api-ex2)
+ [固定時間範囲に基づいて結果をフィルタリングする](#findings-filter-procedure-api-ex3)
+ [抑制ステータスに基づいて調査結果をフィルタリングする](#findings-filter-procedure-api-ex4)
+ [複数のフィールドと値のタイプに基づいて調査結果をフィルタリングする](#findings-filter-procedure-api-ex5)

この例では [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) コマンドを使用します。例が正常に実行されると、Macie は `findingIds` 配列を返します。配列には、次の例に示すように、フィルター基準を満たす各調査結果の一意の識別子がリスト化されます。

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

フィルター基準を満たす調査結果がない場合、Macie は空の `findingIds` 配列を返します。

```
{
    "findingIds": []
}
```

### 例 1: 重要度に基づいて調査結果をフィルタリングする
<a name="findings-filter-procedure-api-ex1"></a>

この例では、現在の のすべての高重要度および中重要度の検出結果の検出結果 IDs を取得します AWS リージョン。

Linux、macOS、Unix の場合:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"severity.description":{"eq":["High","Medium"]}}}'
```

Microsoft Windows の場合:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"severity.description\":{\"eq\":[\"High\",\"Medium\"]}}}
```

ここで、
+ *severity.description* は **重要度**フィールドの JSON 名を指定します。
+ *eq*は、*等しい* 演算子を指定します。
+ *高*および *中* は、**重要度**フィールドの列挙値の配列です。

### 例 2: 機密データのカテゴリに基づいて調査結果をフィルタリングする
<a name="findings-filter-procedure-api-ex2"></a>

この例では、現在のリージョンにあるすべての機密データの検出結果 IDs を取得し、S3 オブジェクト内の財務情報 (他のカテゴリの機密データなし) の出現を報告します。

Linux、macOS、または Unix の場合、読みやすさを向上させるためにバックスラッシュ (\$1) の行連結文字を使用します。

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]}}}'
```

Microsoft Windows の場合、読みやすさを向上させるためにキャレット (^) の行連結文字を使用します。

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]}}}
```

ここで、
+ *classificationDetails.result.sensitiveData.category* は、**機密データのカテゴリ**フィールドの JSON 名を指定します。
+ *eqexactMatch* は、*完全一致と等しい*演算子を指定します。
+ *FINANCIAL\$1INFORMATION* は、**機密データのカテゴリ**フィールドの列挙値です。

### 例 3: 固定時間範囲に基づいて結果をフィルタリングする
<a name="findings-filter-procedure-api-ex3"></a>

この例では、現在のリージョンにあり、2020 年 10 月 5 日 07:00 UTC から 2020 年 11 月 5 日 07:00 UTC の間に作成されたすべての結果の調査結果 IDs を取得します (包括的）。

Linux、macOS、Unix の場合:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"createdAt":{"gte":1601881200000,"lte":1604559600000}}}'
```

Microsoft Windows の場合:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"createdAt\":{\"gte\":1601881200000,\"lte\":1604559600000}}}
```

コードの説明は以下のとおりです。
+ *createdAt*は、**Created at** (作成日時) フィールドの JSON 名を指定します。
+ *gte*は、*greater than or equal to* (～以上) 演算子を指定します。
+ *1601881200000* は、時間範囲内の最初の日付と時刻です (ミリ秒単位での Unix のタイムスタンプとして)。
+ *lte* は、*～以下*演算子を指定します。
+ *1604559600000* は、時間範囲内の最後の日付と時刻です (ミリ秒単位での Unix のタイムスタンプとして)。

### 例 4: 抑制ステータスに基づいて調査結果をフィルタリングする
<a name="findings-filter-procedure-api-ex4"></a>

この例では、現在のリージョンにあり、抑制ルールによって抑制 (自動アーカイブ) されたすべての検出結果IDs を取得します。

Linux、macOS、Unix の場合:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"archived":{"eq":["true"]}}}'
```

Microsoft Windows の場合:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"archived\":{\"eq\":[\"true\"]}}}
```

コードの説明は以下のとおりです。
+ *アーカイブ済み* は、**アーカイブ済み**フィールドの JSON 名を指定します。
+ *eq*は、*と等しい* 演算子を指定します。
+ *true*は、**アーカイブ済み**フィールドのブール値です。

### 例 5: 複数のフィールドと値のタイプに基づいて調査結果をフィルタリングする
<a name="findings-filter-procedure-api-ex5"></a>

この例では、現在のリージョンにあり、次の基準に一致するすべての機密データの検出結果 IDs を取得します。2020 年 10 月 5 日 07:00 UTC から 2020 年 11 月 5 日 07:00 UTC の間に作成された (排他的）。財務データの発生を報告し、S3 オブジェクトに他のカテゴリの機密データがない。抑制ルールによって抑制 (自動アーカイブ) されなかった。

Linux、macOS、または Unix の場合、読みやすさを向上させるためにバックスラッシュ (\$1) の行連結文字を使用します。

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"createdAt":{"gt":1601881200000,"lt":1604559600000},"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]},"archived":{"eq":["false"]}}}'
```

Microsoft Windows の場合、読みやすさを向上させるためにキャレット (^) の行連結文字を使用します。

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"createdAt\":{\"gt\":1601881200000,\"lt\":1604559600000},\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]},\"archived\":{\"eq\":[\"false\"]}}}
```

ここで、
+ *createdAt*は、**作成日時**フィールドの JSON 名を指定し、
  + *gt*は、*～以上*演算子を指定します。
  + *1601881200000* は、時間範囲内の最初の日付と時刻です (ミリ秒単位での Unix のタイムスタンプとして)。
  + *lt* は、*～以下*演算子を指定します。
  + *1604559600000* は、時間範囲内の最後の日付と時刻です (ミリ秒単位での Unix のタイムスタンプとして)。
+ *classificationDetails.result.sensitiveData.category* は、**Sensitive data category** (機密データのカテゴリ) フィールドの JSON 名を指定し、
  + *eqexactMatch* は、*完全一致と等しい*演算子を指定します。
  + *FINANCIAL\$1INFORMATION* は、フィールドの列挙値です。
+ **archived** は、*アーカイブ済み*フィールドの JSON 名を指定し、
  + *eq*は、*等しい* 演算子を指定します。
  + *false* は、フィールドのブール値です。

# Macie 検出結果のフィルタールールを定義する
<a name="findings-filter-rule-procedures"></a>

検出結果の一貫した分析を実行するには、フィルタールールを作成して適用します。フィルタールールは、Amazon Macie コンソールで検出結果を表示するときに再度使用するために作成および保存するフィルター基準のセットです。フィルタールールは、特定の特性を持つ検出結果の一貫した分析を繰り返し実行するのに役立ちます。例えば、特定のタイプの機密データを報告するすべての重要度の高い機密データの検出結果を分析するための 1 つのフィルタールールを作成できます。暗号化されていないオブジェクトが保存されている Amazon Simple Storage Service (Amazon S3) バケットのすべての重要度の高いポリシーの検出結果を分析するために別のフィルタールールを作成できます。

フィルタールールを作成するときは、検出結果の特定の属性を使用して、ビューから結果を含めるか除外するための基準を定義できます。*調査結果の属性*は、調査結果が適用される S3 バケットの重要度、タイプ、名前などの特定のデータを保存するフィールドです。また、ルールの名前、およびオプションで説明を指定できます。次に、ルールの基準に一致する検出結果を分析するには、ルールを選択します。Macie はルールの基準を適用し、基準に一致する検出結果のみを表示します。Macie では条件も表示されるため、どの条件を適用したかを判断しやすくなります。

フィルタールールは、抑制ルールとは異なることに注意してください。抑制ルールは、ルールの基準を満たす調査結果を自動的にアーカイブするために作成および保存するフィルター基準のセットです。どちらのタイプのルールもフィルター基準を保存および適用しますが、フィルタールールは、ルールの基準と一致する検出結果に対してアクションを実行しません。代わりに、フィルタールールは、ルールを適用した後にコンソールに表示される調査結果の決定のみを行います。抑制ルールの詳細については、[調査結果を抑制する](findings-suppression.md)を参照してください。

**Topics**
+ [フィルタールールを作成する](findings-filter-rule-create.md)
+ [フィルタールールを適用する](findings-filter-rule-apply.md)
+ [フィルタールールを変更する](findings-filter-rule-change.md)
+ [フィルタールールを削除する](findings-filter-rule-delete.md)

# Macie 検出結果のフィルタールールを作成する
<a name="findings-filter-rule-create"></a>

フィルタールールは、Amazon Macie コンソールで検出結果を表示するときに再度使用するために作成および保存するフィルター基準のセットです。フィルタールールは、特定の特性を持つ検出結果の一貫した分析を繰り返し実行するのに役立ちます。例えば、特定の Amazon Simple Storage Service (Amazon S3) バケットでの機密データの出現を報告する、重要度の高い機密データの検出結果を分析するためのフィルタールールを作成できます。その後、指定された特性を持つ検出結果を特定および分析するたびに、そのフィルタールールを適用できます。

フィルタールールを作成するときは、フィルター基準、名前、および必要に応じてルールの説明を指定します。フィルター条件では、検出結果の特定の属性を使用して、検出結果をビューに含めるか、除外するかを指定します。*検出結果の属性*は、検出結果が適用されるリソースの重要度、タイプ、名前などの特定のデータを保存するフィールドです。フィルター基準は 1 つ以上の条件で構成されます。各条件は、*基準*とも呼ばれ、3 つの部分で設定されています。
+ 属性ベースのフィールド (**重要度**や **調査結果タイプ**など)。
+ 演算子 (*と等しい* や *等しくない* など)。
+ 1 つまたは複数の値。値のタイプと数は、選択するフィールドと演算子によって異なります。

フィルタールールを作成して保存したら、ルールを選択してそのフィルター基準を適用します。次に、Macie はその基準を使用して、表示する検出結果を決定します。Macie は条件も表示するため、どの条件を適用したかを判断しやすくなります。

フィルタールールは、抑制ルールとは異なることに注意してください。抑制ルールは、ルールの基準を満たす調査結果を自動的にアーカイブするために作成および保存するフィルター基準のセットです。どちらのタイプのルールもフィルター基準を保存および適用しますが、フィルタールールは、ルールの基準と一致する検出結果に対してアクションを実行しません。代わりに、フィルタールールは、ルールを適用した後にコンソールに表示される調査結果の決定のみを行います。抑制ルールの詳細については、[調査結果を抑制する](findings-suppression.md)を参照してください。

**検出結果のフィルタールールを作成するには**  
フィルタールールは、Amazon Macie コンソールまたは Amazon Macie API を使用して作成できます。

------
#### [ Console ]

Amazon Macie コンソールを使用してフィルタールールを作成するには、次のステップに従います。

**フィルタールールを作成するには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果** を選択します。
**ヒント**  
既存のフィルタールールを開始点として使用するには、**保存されたルール**のリストからルールを選択します。  
また、事前定義された論理グループによる調査結果を最初にピボットしてドリルダウンすることで、ルールの作成を合理化することもできます。これを行うと、Macie は適切なフィルター条件を自動的に作成して適用します。これは、ルールを作成するために役立つ開始点となる場合があります。これを行うには、ナビゲーションペインの(**[検出結果]** の下) **[バケット別]**、**[タイプ別]**、または **[ジョブ別]** を選択します。次に、テーブル内の項目を選択します。詳細パネルで、ピボットするフィールドのリンクを選択します。

1. **フィルター条件**ボックスで、ルールのフィルター基準を定義する条件を追加します。  
![\[検出結果ページの フィルター条件ボックス。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   フィルター条件を追加する方法については、[フィルターの作成と Macie の検出結果への適用](findings-filter-procedure.md)を参照してください。

1. ルールのフィルター基準の定義が終了したら、フィルターバーのルールを保存するを選択します。  
![\[検出結果ページの フィルタ条件ボックスにあるルールを保存する() リンク。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-findings-filter-bar-save-rule.png)

1. **フィルタールール**の下で、ルールの名前を入力し、必要に応じて説明を入力します。

1. **保存** を選択します。

------
#### [ API ]

プログラムでフィルタールールを作成するには、Amazon Macie API の [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) オペレーションを使用して、必要なパラメータに適切な値を指定します。
+ `action` パラメータでは、`NOOP` を指定して、Macie がルールの基準と一致する調査結果を抑制 (自動的にアーカイブ) しないようにします。
+ `criterion` パラメータでは、ルールのフィルター基準を定義する条件のマップを指定します。

  マップでは、条件ごとに、フィールド、演算子、およびフィールドの 1 つ以上の値を指定する必要があります。値のタイプと数は、選択するフィールドと演算子によって異なります。条件で使用できるフィールド、演算子、および値のタイプについては、「[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)」、「[条件での演算子の使用](findings-filter-basics.md#findings-filter-basics-operators)」、および「[フィールドの値を指定する](findings-filter-basics.md#findings-filter-basics-value-types)」を参照してください。

 AWS Command Line Interface (AWS CLI) を使用してフィルタールールを作成するには、[create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) コマンドを実行し、必要なパラメータに適切な値を指定します。次の例では、現在の にあるすべての機密データの検出結果を返 AWS リージョン すフィルタールールを作成し、S3 オブジェクト内の個人情報 (他のカテゴリの機密データなし) の出現を報告します。

この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\$1) の行継続文字を使用しています。

```
$ aws macie2 create-findings-filter \
--action NOOP \
--name my_filter_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["PERSONAL_INFORMATION"]}}}'
```

この例は Microsoft Windows 用にフォーマットされており、読みやすさを向上させるためにキャレット (^) の行継続文字を使用しています。

```
C:\> aws macie2 create-findings-filter ^
--action NOOP ^
--name my_filter_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"PERSONAL_INFORMATION\"]}}}
```

コードの説明は以下のとおりです。
+ *my\$1filter\$1rule* は、ルールのカスタム名です。
+ `criterion` は、ルールのフィルター条件のマップです。
  + *classificationDetails.result.sensitiveData.category* は、**機密データのカテゴリ**フィールドの JSON 名です。
  + *eqexactMatch* は、*完全一致と等しい*演算子を指定します。
  + *PERSONAL\$1INFORMATION* は、**機密データのカテゴリ**フィールドの列挙値です。

コマンドが正常に実行された場合は、以下のような出力が表示されます。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

ここで、`arn` は、作成されたフィルタールールの Amazon リソースネーム (ARN)で、`id` は、ルールの一意の識別子です。

フィルター基準のその他の例については、[Amazon Macie API を用いて調査結果をプログラムでフィルタリングする](findings-filter-procedure.md#findings-filter-procedure-api)を参照してください。

------

# Macie 検出結果にフィルタールールを適用する
<a name="findings-filter-rule-apply"></a>

フィルタールールを適用すると、Amazon Macie はルールの基準を使用して、コンソール上の検出結果のビューに含めるか、除外する調査結果を決定します。Macie は条件も表示するため、どの条件を適用したかを判断しやすくなります。

**ヒント**  
フィルタールールは Amazon Macie コンソールで使用するように設計されていますが、ルールの基準を使用して Amazon Macie API で検出結果をプログラムによりクエリできます。これを行うには、ルールのフィルター基準を取得し、クエリに基準を追加します。基準を取得するには、[GetFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) オペレーションを使用します。次に、基準に一致する検出結果を特定するには、[ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) オペレーションを使用してクエリで条件を指定します。クエリでフィルター基準を指定する方法については、[フィルターの作成と Macie の検出結果への適用](findings-filter-procedure.md)を参照してください。

**検出結果にフィルタールールを適用するには**

フィルタールールを適用して、Amazon Macie コンソールで検出結果をフィルタリングするには、次のステップに従います。

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **結果** を選択します。

1. **Saved rules** (保存されたルール) のリストで、適用するフィルタールールを選択します。Macie は、ルールの基準を適用し、**[フィルター基準]** ボックスに基準を表示します。

1. 基準を絞り込むには、**[フィルター基準]** を使用してフィルター条件を追加または削除します。これを行っても、変更はルールの設定に影響しません。Macie が変更を保存するのは、明示的に新しいルールとして保存した場合のみです。

1. 別のフィルタールールを適用するには、ステップ 3 を繰り返します。

フィルタールールを適用した後、すべてのフィルター基準をビューからすみやかに削除できます。これを行うには、**[フィルター基準]** ボックスで **[X]** を選択します。

# Macie 検出結果のフィルタールールを変更する
<a name="findings-filter-rule-change"></a>

フィルタールールを作成したら、その基準を絞り込み、ルールの他の設定を変更できます。フィルタールールは、Amazon Macie コンソールで検出結果を表示するときに再度使用するために作成および保存するフィルター基準のセットです。フィルタールールは、特定の特性を持つ検出結果の一貫した分析を繰り返し実行するのに役立ちます。各ルールは、一連のフィルター基準、名前、および説明 (オプション) で構成されます。

ルールのフィルター基準やその他の設定を変更するだけでなく、ルールにタグを割り当てることもできます。 *タグ* は、特定のタイプの AWS リソースを定義して割り当てるラベルです。各タグは、必要なタグキーとオプションのタグ値で設定されています。タグを使用することで、目的、所有者、環境、その他の条件など、さまざまな方法でリソースを分類および管理できます。詳細については[Macie リソースにタグ付けする](tagging-resources.md)を参照してください。

**検出結果のフィルタールールを変更するには**  
タグを割り当てるか、フィルタールールを変更するには、Amazon Macie コンソールまたは Amazon Macie API を使用します。

------
#### [ Console ]

Amazon Macie コンソールを使用してタグを割り当てるか、フィルタールールの設定を変更するには、次のステップに従います。

**フィルタールールを変更するには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果**を選択します。

1. **[保存済みのルール]** リストで、変更するか、タグを割り当てるフィルタールールの隣にある編集アイコン (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-edit-resource-blue.png)) を選択します。

1. 次のいずれかを実行します。
   + ルールのフィルター条件を変更するには、**[フィルター基準]** ボックスを使用します。ボックスに、対象の基準の条件を入力します。この方法の詳細は、[フィルターの作成と Macie の検出結果への適用](findings-filter-procedure.md)を参照してください。
   + ルールの名前を変更するには、新しい名前を **フィルタールール**の下の **名前**ボックスに入力します。
   + ルールの説明を変更するには、新しい説明を **フィルタールール**の下の **説明**ボックスに入力します。
   + ルールにタグを割り当てるには、**[フィルタールール]** で **[タグを管理]**を選択します。必要に応じて、タグを追加、確認、変更します。ルールには、最大 50 個のタグを含めることができます。

1. 変更が完了したら、**保存** を選択します。

------
#### [ API ]

フィルタールールをプログラムで変更するには、Amazon Macie API の [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) オペレーションを使用します。リクエストを送信するときは、サポートされているパラメータを使用して、変更する設定ごとに新しい値を指定します。

`id` パラメータでは、変更するルールの一意の識別子を指定します。[ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) オペレーションを使用して、アカウントのフィルタールールと抑制ルールのリストを取得することで、この識別子が得られます。 AWS Command Line Interface (AWS CLI) を使用している場合は、[list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) コマンドを実行してこのリストを取得します。

を使用してフィルタールールを変更するには AWS CLI、[update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html) コマンドを実行し、サポートされているパラメータを使用して、変更する設定ごとに新しい値を指定します。たとえば、次のコマンドでは、既存のフィルタールールの名前を変更します。

```
C:\> aws macie2 update-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example --name personal_information_only
```

コードの説明は以下のとおりです。
+ *9b2b4508-aa2f-4940-b347-d1451example* は、ルールの一意の識別子です。
+ *personal\$1information\$1only* は、ルールの新しい名前です。

コマンドが正常に実行された場合は、以下のような出力が表示されます。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

ここで、`arn` は、変更されたルールの Amazon リソースネーム (ARN)で、`id` は、ルールの一意の識別子です

同様に、次の例では、`action` パラメータの値を `ARCHIVE` から `NOOP` に変更することで、[抑制ルール](findings-suppression.md)をフィルタールールに変換します。

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action NOOP
```

コードの説明は以下のとおりです。
+ *8a1c3508-aa2f-4940-b347-d1451example* は、ルールの一意の識別子です。
+ *NOOP* は、ルールの基準と一致する調査結果に対して Macie が実行する新しいアクションです (アクションは実行しません (調査結果を抑制しません))。

コマンドが正常に実行された場合は、次のような出力が表示されます。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

ここで、`arn` は、変更されたルールの Amazon リソースネーム (ARN) で、`id` は、ルールの一意の識別子です

------

# Macie 検出結果のフィルタールールを削除する
<a name="findings-filter-rule-delete"></a>

フィルタールールを作成したら、いつでも削除できます。フィルタールールは、Amazon Macie コンソールで検出結果を表示するときに再度使用するために作成および保存するフィルター基準のセットです。フィルタールールを削除しても、ルールの基準に一致する検出結果は影響を受けません。フィルタールールは、ルールの適用後コンソールに表示する検出結果を特定するためにのみ使用されます。

**検出結果のフィルタールールを削除するには**  
フィルタールールは、Amazon Macie コンソールまたは Amazon Macie API を使用して削除できます。

------
#### [ Console ]

Amazon Macie コンソールを使用してフィルタールールを削除するには、次のステップに従います。

**フィルタールールを削除するには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **結果** を選択します。

1. **保存されたルール**のリストで、削除するフィルタールールの隣にある編集アイコン![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-edit-resource-blue.png)を選択します。

1. **フィルタールール** の下で、**削除**を選択します。

------
#### [ API ]

フィルタールールをプログラムで削除するには、Amazon Macie API の [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) オペレーションを使用します。`id` パラメータでは、削除するフィルタールールの一意の識別子を指定します。[list-findings-filters](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) コマンドを実行して、アカウントの抑制ルールとフィルタールールのリストを取得することで、この識別子が得られます。 AWS Command Line Interface (AWS CLI) を使用している場合は、[list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) コマンドを実行してこのリストを取得します。

を使用してフィルタールールを削除するには AWS CLI、[delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html) コマンドを実行します。例えば、次のようになります。

```
C:\> aws macie2 delete-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example
```

*9b2b4508-aa2f-4940-b347-d1451example* は、ルールの一意の識別子です。

コマンドが正常に実行されると、Macie は空の HTTP 200 レスポンスを返します。それ以外の場合、Macie は HTTP 4*xx* またはオペレーションが失敗した理由を示す 500 レスポンスを返します。

------