

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Macie 検出結果のフィルタールールを作成する
<a name="findings-filter-rule-create"></a>

フィルタールールは、Amazon Macie コンソールで検出結果を表示するときに再度使用するために作成および保存するフィルター基準のセットです。フィルタールールは、特定の特性を持つ検出結果の一貫した分析を繰り返し実行するのに役立ちます。例えば、特定の Amazon Simple Storage Service (Amazon S3) バケットでの機密データの出現を報告する、重要度の高い機密データの検出結果を分析するためのフィルタールールを作成できます。その後、指定された特性を持つ検出結果を特定および分析するたびに、そのフィルタールールを適用できます。

フィルタールールを作成するときは、フィルター基準、名前、および必要に応じてルールの説明を指定します。フィルター条件では、検出結果の特定の属性を使用して、検出結果をビューに含めるか、除外するかを指定します。*検出結果の属性*は、検出結果が適用されるリソースの重要度、タイプ、名前などの特定のデータを保存するフィールドです。フィルター基準は 1 つ以上の条件で構成されます。各条件は、*基準*とも呼ばれ、3 つの部分で設定されています。
+ 属性ベースのフィールド (**重要度**や **調査結果タイプ**など)。
+ 演算子 (*と等しい* や *等しくない* など)。
+ 1 つまたは複数の値。値のタイプと数は、選択するフィールドと演算子によって異なります。

フィルタールールを作成して保存したら、ルールを選択してそのフィルター基準を適用します。次に、Macie はその基準を使用して、表示する検出結果を決定します。Macie は条件も表示するため、どの条件を適用したかを判断しやすくなります。

フィルタールールは、抑制ルールとは異なることに注意してください。抑制ルールは、ルールの基準を満たす調査結果を自動的にアーカイブするために作成および保存するフィルター基準のセットです。どちらのタイプのルールもフィルター基準を保存および適用しますが、フィルタールールは、ルールの基準と一致する検出結果に対してアクションを実行しません。代わりに、フィルタールールは、ルールを適用した後にコンソールに表示される調査結果の決定のみを行います。抑制ルールの詳細については、[調査結果を抑制する](findings-suppression.md)を参照してください。

**検出結果のフィルタールールを作成するには**  
フィルタールールは、Amazon Macie コンソールまたは Amazon Macie API を使用して作成できます。

------
#### [ Console ]

Amazon Macie コンソールを使用してフィルタールールを作成するには、次のステップに従います。

**フィルタールールを作成するには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果** を選択します。
**ヒント**  
既存のフィルタールールを開始点として使用するには、**保存されたルール**のリストからルールを選択します。  
また、事前定義された論理グループによる調査結果を最初にピボットしてドリルダウンすることで、ルールの作成を合理化することもできます。これを行うと、Macie は適切なフィルター条件を自動的に作成して適用します。これは、ルールを作成するために役立つ開始点となる場合があります。これを行うには、ナビゲーションペインの(**[検出結果]** の下) **[バケット別]**、**[タイプ別]**、または **[ジョブ別]** を選択します。次に、テーブル内の項目を選択します。詳細パネルで、ピボットするフィールドのリンクを選択します。

1. **フィルター条件**ボックスで、ルールのフィルター基準を定義する条件を追加します。  
![\[検出結果ページの フィルター条件ボックス。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   フィルター条件を追加する方法については、[フィルターの作成と Macie の検出結果への適用](findings-filter-procedure.md)を参照してください。

1. ルールのフィルター基準の定義が終了したら、フィルターバーのルールを保存するを選択します。  
![\[検出結果ページの フィルタ条件ボックスにあるルールを保存する() リンク。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-findings-filter-bar-save-rule.png)

1. **フィルタールール**の下で、ルールの名前を入力し、必要に応じて説明を入力します。

1. **保存** を選択します。

------
#### [ API ]

プログラムでフィルタールールを作成するには、Amazon Macie API の [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) オペレーションを使用して、必要なパラメータに適切な値を指定します。
+ `action` パラメータでは、`NOOP` を指定して、Macie がルールの基準と一致する調査結果を抑制 (自動的にアーカイブ) しないようにします。
+ `criterion` パラメータでは、ルールのフィルター基準を定義する条件のマップを指定します。

  マップでは、条件ごとに、フィールド、演算子、およびフィールドの 1 つ以上の値を指定する必要があります。値のタイプと数は、選択するフィールドと演算子によって異なります。条件で使用できるフィールド、演算子、および値のタイプについては、「[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)」、「[条件での演算子の使用](findings-filter-basics.md#findings-filter-basics-operators)」、および「[フィールドの値を指定する](findings-filter-basics.md#findings-filter-basics-value-types)」を参照してください。

 AWS Command Line Interface (AWS CLI) を使用してフィルタールールを作成するには、[create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) コマンドを実行し、必要なパラメータに適切な値を指定します。次の例では、現在の にあるすべての機密データの検出結果を返 AWS リージョン すフィルタールールを作成し、S3 オブジェクト内の個人情報 (他のカテゴリの機密データなし) の出現を報告します。

この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\$1) の行継続文字を使用しています。

```
$ aws macie2 create-findings-filter \
--action NOOP \
--name my_filter_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["PERSONAL_INFORMATION"]}}}'
```

この例は Microsoft Windows 用にフォーマットされており、読みやすさを向上させるためにキャレット (^) の行継続文字を使用しています。

```
C:\> aws macie2 create-findings-filter ^
--action NOOP ^
--name my_filter_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"PERSONAL_INFORMATION\"]}}}
```

コードの説明は以下のとおりです。
+ *my\$1filter\$1rule* は、ルールのカスタム名です。
+ `criterion` は、ルールのフィルター条件のマップです。
  + *classificationDetails.result.sensitiveData.category* は、**機密データのカテゴリ**フィールドの JSON 名です。
  + *eqexactMatch* は、*完全一致と等しい*演算子を指定します。
  + *PERSONAL\$1INFORMATION* は、**機密データのカテゴリ**フィールドの列挙値です。

コマンドが正常に実行された場合は、以下のような出力が表示されます。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

ここで、`arn` は、作成されたフィルタールールの Amazon リソースネーム (ARN)で、`id` は、ルールの一意の識別子です。

フィルター基準のその他の例については、[Amazon Macie API を用いて調査結果をプログラムでフィルタリングする](findings-filter-procedure.md#findings-filter-procedure-api)を参照してください。

------