

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Macie の検出結果を抑制する
<a name="findings-suppression"></a>

調査結果の分析を合理化するために、抑制ルール を作成して使用できます。*suppression rules* (抑制ルール) は、Amazon Macie が調査結果を自動的にアーカイブするケースを定義する属性ベースのフィルター条件のセットです。抑制ルールは、調査結果のクラスを確認した後、それらの調査結果を再度通知してほしくない場合に役立ちます。

例えば、バケットがパブリックアクセスを許可せず、自動的に特定の AWS KMS keyで新しいオブジェクトを暗号化する場合に、S3 バケットが郵送先住所を含める許可を決定することがあります。この場合は、フィールドのフィルター基準を指定する以下の抑制ルールを作成します: **機密データ検出タイプ**、**S3 バケットパブリックアクセス許可**、および **S3 バケットの暗号化 KMS キー ID** このルールは、フィルター基準を満たす今後の検出結果を制限します。

抑制ルールを使用して検出結果を抑制する場合、Macie は、ルールの基準を満たす機密データおよび潜在的なポリシー違反の今後の発生について検出結果を生成し続けます。ただし、Macie は調査結果のステータスを自動的に *archived* (アーカイブ済み) に変更します。これは、調査結果がデフォルトで Amazon Macie コンソールに表示されないけれども、有効期限が切れるまで Macie には保持されることを意味します。Macie は 90 日間検出結果を保存します。

さらに、Macie は抑制した検出結果をイベントとしての Amazon EventBridge または AWS Security Hub CSPMに出力しません。ただし、Macie は、抑制した機密データの調査結果に関連している [sensitive data discovery results](discovery-results-repository-s3.md) (機密データの検出結果) を引き続き作成して保存します。これにより、実施するデータプライバシーと保護の監査または調査に関する機密データの調査結果のイミュータブルな履歴を確実に保持できます。

**注記**  
アカウントが複数の Macie アカウントを集中管理する組織に含まれる場合は、アカウントによって抑制ルールの動作が異なる場合があります。これは、制限したい結果のカテゴリと、Macie 管理者アカウントまたはメンバーアカウントのどちらを使用しているかによって異なります。  
**ポリシー検出結果** — 組織のアカウントに関するポリシー検出結果を制限できるのは Macie 管理者のみです。  
Macie 管理者アカウントを持ち、抑制ルールを作成する場合、特定のアカウントを除外するようにルールを設定しない限り、Macie は組織内のすべてのアカウントのポリシー検出結果にルールを適用します。お客様が Macie メンバーアカウントをお持ちで、そのアカウントのポリシー検出結果を抑制する場合は、Macie 管理者に連絡してください。
**機密データ検出結果** — Macie 管理者と個々のメンバーは、機密データ検出ジョブで生成された機密データ検出結果を制限することができます。Macie 管理者は、組織の機密データ自動検出を実行している間に、Macie が生成する検出結果を制限することもできます。  
機密データ検出ジョブを作成するアカウントのみ、そのジョブの生成する機密データの検出結果を制限、または検出結果にアクセスできます。組織の Macie 管理者アカウントのみが、機密データ自動検出によって組織内のアカウント用に生成された検出結果を制限、または検出結果にアクセスできます。
管理者とメンバーが実行できるタスクの詳細については、[Macie 管理者とメンバーアカウントの関係](accounts-mgmt-relationships.md) を参照してください。

**Topics**
+ [抑制ルールを作成する](findings-suppression-rule-create.md)
+ [抑制された検出結果を確認する](findings-suppression-view-findings.md)
+ [抑制ルールを変更する](findings-suppression-rule-change.md)
+ [抑制ルールを削除する](findings-suppression-rule-delete.md)

# Macie 検出結果の抑制ルールを作成する
<a name="findings-suppression-rule-create"></a>

*suppression rules* (抑制ルール) は、Amazon Macie が調査結果を自動的にアーカイブするケースを定義する属性ベースのフィルター条件のセットです。抑制ルールは、調査結果のクラスを確認した後、それらの調査結果を再度通知してほしくない場合に役立ちます。抑制ルールを作成するときは、フィルター基準と名前、必要に応じてルールの詳細を指定します。次に、Macie はルールの基準を使用して、自動的にアーカイブする検出結果を特定します。抑制ルールを使用すると、検出結果の分析を合理化できます。

抑制ルールを使用して検出結果を抑制する場合、Macie は、ルールの基準を満たす機密データおよび潜在的なポリシー違反の今後の発生について検出結果を生成し続けます。ただし、Macie は調査結果のステータスを自動的に *archived* (アーカイブ済み) に変更します。これは、調査結果がデフォルトで Amazon Macie コンソールに表示されないけれども、有効期限が切れるまで Macie には保持されることを意味します。(Macie は 90 日間検出結果を保存します)。つまり、Macie は検出結果を Amazon EventBridge (イベントとして) または AWS Security Hub CSPMに発行しません。

アカウントが複数の Macie アカウントを一元的に管理する組織に含まれる場合、アカウントによって抑制ルールの動作が異なる場合があります。これは、制限したい結果のカテゴリと、Macie 管理者アカウントまたはメンバーアカウントのどちらを使用しているかによって異なります。
+ **ポリシー検出結果** — 組織のアカウントに関するポリシー検出結果を制限できるのは Macie 管理者のみです。

  Macie 管理者アカウントを持ち、抑制ルールを作成する場合、特定のアカウントを除外するようにルールを設定しない限り、Macie は組織内のすべてのアカウントのポリシー検出結果にルールを適用します。お客様が Macie メンバーアカウントをお持ちで、そのアカウントのポリシー検出結果を抑制する場合は、Macie 管理者と協力して検出結果を抑制できます。
+ **機密データ検出結果** — Macie 管理者と個々のメンバーは、機密データ検出ジョブで生成された機密データ検出結果を制限することができます。Macie 管理者は、組織の機密データ自動検出を実行している間に、Macie が生成する検出結果を制限することもできます。

  機密データ検出ジョブを作成するアカウントのみ、そのジョブの生成する機密データの検出結果を制限、または検出結果にアクセスできます。組織の Macie 管理者アカウントのみが、機密データ自動検出によって組織内のアカウント用に生成された検出結果を制限、または検出結果にアクセスできます。

管理者とメンバーが実行できるタスクの詳細については、[Macie 管理者とメンバーアカウントの関係](accounts-mgmt-relationships.md) を参照してください。

抑制ルールは、フィルタールールとは異なることに注意してください。フィルタールールは、Amazon Macie コンソールで検出結果を表示するときに再度使用するために作成および保存するフィルター基準のセットです。どちらのタイプのルールもフィルター基準を保存および適用しますが、フィルタールールは、ルールの基準と一致する検出結果に対してアクションを実行しません。代わりに、フィルタールールは、ルールを適用した後にコンソールに表示される調査結果の決定のみを行います。詳細については、「[フィルタールールを定義する](findings-filter-rule-procedures.md)」を参照してください。分析目標によっては、抑制ルールではなくフィルタールールを作成することが最善である場合があります。

**検出結果の抑制ルールを作成するには**  
抑制ルールは、Amazon Macie コンソールまたは Amazon Macie API を使用して作成できます。抑制ルールを作成する前に、抑制ルールを使用して抑制した調査結果を復元 (アーカイブ解除) できないことに注意してください。ただし、Macie を使用して、[抑制された検出結果を確認](findings-suppression-view-findings.md)できます。

------
#### [ Console ]

Amazon Macie コンソールを使用して抑制ルールを作成するには、次のステップに従います。

**抑制ルールを作成するには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果**を選択します。
**ヒント**  
既存の抑制ルールまたはフィルタールールを開始点として使用するには、**Saved rules** (保存されたルール) のリストからルールを選択します。  
また、事前定義された論理グループによる調査結果を最初にピボットしてドリルダウンすることで、ルールの作成を合理化することもできます。これを行うと、Macie は適切なフィルター条件を自動的に作成して適用します。これは、ルールを作成するために役立つ開始点となる場合があります。これを行うには、ナビゲーションペインの(**[検出結果]** の下) **[バケット別]**、**[タイプ別]**、または **[ジョブ別]** を選択します。次に、テーブル内の項目を選択します。詳細パネルで、ピボットするフィールドのリンクを選択します。

1. **フィルタ条件**ボックスで、ルールで抑制する検出結果の属性を指定するフィルター条件を追加します。  
![\[[検出結果]ページの [フィルター条件]ボックス。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   フィルター条件を追加する方法については、[フィルターの作成と Macie の検出結果への適用](findings-filter-procedure.md)を参照してください。

1. ルールのフィルター条件の追加が完了したら、フィルターバーの上にある **検出結果を抑制する** を選択します。

1. **抑制ルール** の下で、ルールの名前を入力し、必要に応じて説明を入力します。

1. **保存** を選択します。

------
#### [ API ]

プログラムで抑制ルールを作成するには、Amazon Macie API の [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) オペレーションを使用して、必要なパラメータに適切な値を指定します。
+ `action` パラメータでは、`ARCHIVE` を指定して、Macie がルールの基準を満たす検出結果を制限するようにします。
+ `criterion` パラメータでは、ルールのフィルター基準を定義する条件のマップを指定します。

  マップでは、条件ごとに、フィールド、演算子、およびフィールドの 1 つ以上の値を指定する必要があります。値のタイプと数は、選択するフィールドと演算子によって異なります。条件で使用できるフィールド、演算子、および値のタイプについては、「[Macie 検出結果をフィルタリングするためのフィールド](findings-filter-fields.md)」、「[条件での演算子の使用](findings-filter-basics.md#findings-filter-basics-operators)」、および「[フィールドの値を指定する](findings-filter-basics.md#findings-filter-basics-value-types)」を参照してください。

 AWS Command Line Interface (AWS CLI) を使用して抑制ルールを作成するには、[create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) コマンドを実行し、必要なパラメータに適切な値を指定します。次の例では、現在の にあるすべての機密データの検出結果を返 AWS リージョン す抑制ルールを作成し、S3 オブジェクト内の郵送先住所 (他のタイプの機密データなし) の出現を報告します。

この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\$1) の行継続文字を使用しています。

```
$ aws macie2 create-findings-filter \
--action ARCHIVE \
--name my_suppression_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'
```

この例は Microsoft Windows 用にフォーマットされており、読みやすさを向上させるためにキャレット (^) の行継続文字を使用しています。

```
C:\> aws macie2 create-findings-filter ^
--action ARCHIVE ^
--name my_suppression_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}
```

コードの説明は以下のとおりです。
+ *my\$1suppression\$1rule* は、ルールのカスタム名です。
+ `criterion` は、ルールのフィルター条件のマップです。
  + *classificationDetails.result.sensitiveData.detections.type* は、**機密データの検出タイプ** フィールドの JSON 名です。
  + *eqexactMatch* は、*完全一致と等しい* 演算子を指定します。
  + *ADDRESS* は、**機密データ検出タイプ** フィールドの列挙値です。

コマンドが正常に実行された場合は、以下のような出力が表示されます。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

ここで、`arn` は、作成された抑制ルールの Amazon リソースネーム (ARN)で、`id` は、ルールの一意の識別子です。

フィルター基準のその他の例については、「[Amazon Macie API を用いて調査結果をプログラムでフィルタリングする](findings-filter-procedure.md#findings-filter-procedure-api)」を参照してください。

------

# 抑制された検出結果を Macie で確認する
<a name="findings-suppression-view-findings"></a>

抑制ルールを使用して検出結果を抑制すると、Amazon Macie は、ルールの基準を満たす機密データおよび潜在的なポリシー違反の今後の出現に関する検出結果を生成し続けます。ただし、Macie は調査結果のステータスを自動的に *archived* (アーカイブ済み) に変更します。これは、調査結果がデフォルトで Amazon Macie コンソールに表示されないけれども、有効期限が切れるまで Macie には保持されることを意味します。(Macie は 90 日間検出結果を保存します)。つまり、Macie は検出結果を Amazon EventBridge (イベントとして) または AWS Security Hub CSPMに発行しません。

抑制された検出結果は Macie で最大 90 日間保持されるため、有効期限が切れる前にアクセスして確認します。これは、検出結果の分析を拡張することに加えて、抑制基準を調整するかどうかを決定するのに役立ちます。基準を調整するには、アカウントの[抑制ルールを変更します](findings-suppression-rule-change.md)。

フィルター設定を変更して、Amazon Macie コンソールで抑制された検出結果を確認できます。

**抑制された検出結果をコンソールで確認する**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果**を選択します。**検出結果**ページには、Macie が過去 90 日間 AWS リージョン に現在の でアカウントに対して作成または更新された検出結果が表示されます。デフォルトでは、これには 抑制ルールで抑制された調査結果は含まれません。

1. 事前定義の論理グループで検出結果をピボットして確認するには、ナビゲーションペイン (**[検出結果]** の下) の **[バケット別]** 、**[タイプ別]**、または **[ジョブ別]** を選択します。

1. **[ステータスを検索]** で、以下のいずれかを実行します。
   + 抑制された検出結果のみを表示するには、**[アーカイブ済み]** を選択します。
   + 抑制された検出結果と抑制されていない検出結果の両方を表示するには、**[すべて]**を選択します。
   + 抑制された検出結果を再度非表示にするには、**[現在]** を選択します。

Amazon Macie API を使用して、抑制された結果にアクセスすることもできます。抑制された検出結果のリストを取得するには、[ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) オペレーションを使用します。リクエストには、`archived` フィールドに `true` を指定するフィルター条件を含めます。 AWS Command Line Interface (AWS CLI) を使用してこれを行う方法の例については、「[調査結果をプログラムでフィルタリングするには](findings-filter-procedure.md#findings-filter-procedure-api)」を参照してください。1 つ以上の抑制された検出結果の詳細を取得するには、[GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) オペレーションを使用します。リクエストで、取得する各検出結果の一意の識別子を指定します。

**注記**  
検出結果を確認するときは、組織の一部であるアカウントで抑制ルールが異なる動作をする可能性があることに注意してください。これは、検出結果のカテゴリと、Macie 管理者アカウントまたはメンバーアカウントのどちらを使用しているかによって異なります。  
**ポリシー検出結果** — 組織のアカウントに関するポリシー検出結果を制限できるのは Macie 管理者のみです。  
お客様が Macie 管理者アカウントをお持ちで、抑制ルールを作成した場合、特定のアカウントを除外するようにルールを設定しない限り、Macie は組織内のすべてのアカウントのポリシー検出結果にルールを適用します。お客様が Macie メンバーアカウントをお持ちで、そのアカウントのポリシー検出結果を抑制する場合は、Macie 管理者と協力して検出結果を抑制できます。
**機密データ検出結果** — Macie 管理者と個々のメンバーは、機密データ検出ジョブで生成された機密データ検出結果を制限することができます。Macie 管理者は、組織の機密データ自動検出を実行している間に、Macie が生成する検出結果を制限することもできます。  
機密データ検出ジョブを作成するアカウントのみ、そのジョブの生成する機密データの検出結果を制限、または検出結果にアクセスできます。組織の Macie 管理者アカウントのみが、機密データ自動検出によって組織内のアカウント用に生成された検出結果を制限、または検出結果にアクセスできます。
管理者とメンバーが実行できるタスクの詳細については、[Macie 管理者とメンバーアカウントの関係](accounts-mgmt-relationships.md) を参照してください。

# Macie の検出結果の抑制ルールを変更する
<a name="findings-suppression-rule-change"></a>

抑制ルールを作成すると、ルールの設定を変更できます。*suppression rules* (抑制ルール) は、Amazon Macie が調査結果を自動的にアーカイブするケースを定義する属性ベースのフィルター条件のセットです。抑制ルールは、調査結果のクラスを確認した後、それらの調査結果を再度通知してほしくない場合に役立ちます。各ルールは、一連のフィルター基準、名前、および説明 (オプション) で構成されます。

抑制ルールの基準を変更した場合、ルールによって以前に抑制された検出結果は引き続き抑制されます。検出結果はアーカイブ*された*ステータスのままであり、Macie はそれらを Amazon EventBridge または に発行しません AWS Security Hub CSPM。Macie は、新しい機密データの検出結果、新しいポリシーの検出結果、および既存のポリシーの検出結果の後続の出現にのみ新しい基準を適用します。

ルールの基準やその他の設定を変更するだけでなく、ルールにタグを割り当てることもできます。 *タグ* は、特定のタイプの AWS リソースを定義して割り当てるラベルです。各タグは、必要なタグキーとオプションのタグ値で設定されています。タグを使用することで、目的、所有者、環境、その他の条件など、さまざまな方法でリソースを分類および管理できます。詳細については[Macie リソースにタグ付けする](tagging-resources.md)を参照してください。

**検出結果の抑制ルールを変更するには**  
タグを割り当てるか、抑制ルールの設定を変更するには、Amazon Macie コンソールまたは Amazon Macie API を使用します。

------
#### [ Console ]

Amazon Macie コンソールを使用してタグを割り当てるか、抑制ルールの設定を変更するには、次のステップに従います。

**抑制ルールを変更するには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果**を選択します。

1. **Saved rules** (保存されたルール) のリストで、変更するか、タグを割り当てる抑制ルールの隣にある edit (編集) アイコン![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-edit-resource-blue.png)を選択します。

1. 次のいずれかを実行します。
   + ルールの基準を変更するには、**[フィルター基準]** ボックスを使用します。ボックスで、ルールで抑制する検出結果の属性を指定する条件を追加します。この方法の詳細は、「[フィルターの作成と Macie の検出結果への適用](findings-filter-procedure.md)」を参照してください。
   + ルールの名前を変更するには、新しい名前を **抑制ルール**の下の **名前**ボックスに入力します。
   + ルールの説明を変更するには、新しい説明を **抑制ルール**の下の **説明**ボックスに入力します。
   + ルールにタグを割り当てるには、**[抑制ルール]** で **[タグを管理]**を選択します。必要に応じて、タグを追加、確認、変更します。ルールには、最大 50 個のタグを含めることができます。

1. 変更が完了したら、**Save** を選択します。

------
#### [ API ]

プログラムで抑制ルールを変更するには、Amazon Macie API の[UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)オペレーションを使用します。リクエストを送信するときは、サポートされているパラメータを使用して、変更する設定ごとに新しい値を指定します。

`id` パラメータでは、変更するルールの一意の識別子を指定します。[ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) オペレーションを実行して、アカウントの抑制ルールとフィルタールールのリストを取得することで、この識別子が得られます。 AWS Command Line Interface (AWS CLI) を使用している場合は、[list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) コマンドを実行してこのリストを取得します。

を使用して抑制ルールを変更するには AWS CLI、[update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html) コマンドを実行し、サポートされているパラメータを使用して、変更する設定ごとに新しい値を指定します。次の例では、既存の抑制ルールの名前を変更します。

```
C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only
```

コードの説明は以下のとおりです。
+ *8a3c5608-aa2f-4940-b347-d1451example* は、ルールの一意の識別子です。
+ *mailing\$1addresses\$1only* は、ルールの新しい名前です。

コマンドが正常に実行された場合は、以下のような出力が表示されます。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

ここで、`arn` は、変更されたルールの Amazon リソースネーム (ARN)で、`id` は、ルールの一意の識別子です

同様に、次の例では、`action` パラメータの値を `NOOP` から `ARCHIVE` に変更することで、[フィルタールール](findings-filter-rule-procedures.md)を抑制ルールに変換します。

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE
```

コードの説明は以下のとおりです。
+ *8a1c3508-aa2f-4940-b347-d1451example* は、ルールの一意の識別子です。
+ *アーカイブ* は、ルールの基準を満たす検出結果に対して Macie が実行する新しいアクションです (検出結果を制限します)。

コマンドが正常に実行された場合は、次のような出力が表示されます。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

ここで、`arn` は、変更されたルールの Amazon リソースネーム (ARN) で、`id` は、ルールの一意の識別子です

------

# Macie の検出結果の抑制ルールを削除する
<a name="findings-suppression-rule-delete"></a>

抑制ルールはいつでも削除できます。抑制ルールを削除すると、Amazon Macie は、ルールの基準を満たし、他のルールでは抑制されない検出結果の新規およびその後の出現の抑制を停止します。ただし、Macie は、現在処理中であり、ルールの基準を満たす検出結果を引き続き制限する可能性があることに注意してください。

抑制ルールを削除した後、ルールの基準を満たす検出結果の新規およびその後の出現は、現在のステータス (アーカイブ済みにならない) となります。これは、それらが Amazon Macie コンソールにデフォルトで表示されることを意味します。さらに、Macie はこれらを Amazon EventBridge にイベントとして発行します。アカウントで選択した[出力設定](findings-publish-frequency.md)に応じて、Macie は AWS Security Hub CSPMにそのサンプル検出結果を発行することもできます。

**検出結果の抑制ルールを変更するには**  
抑制ルールは、Amazon Macie コンソールまたは Amazon Macie API を使用して削除します。

------
#### [ Console ]

Amazon Macie コンソールを使用して抑制ルールを削除するには、次のステップに従います。

**抑制ルールを削除するには**

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果**を選択します。

1. **Saved rules** (保存されたルール) のリストで、削除する抑制ルールの隣にある編集アイコン![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/icon-edit-resource-blue.png)を選択します。

1. **抑制ルール**の下で、**削除**を選択します。

------
#### [ API ]

プログラムで抑制ルールを削除するには、Amazon Macie API の [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) オペレーションを使用します。`id` パラメータでは、削除する抑制ルールの一意の識別子を指定します。[ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) オペレーションを実行して、アカウントの抑制ルールとフィルタールールのリストを取得することで、この識別子が得られます。 AWS Command Line Interface (AWS CLI) を使用している場合は、[list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) コマンドを実行してこのリストを取得します。

を使用して抑制ルールを削除するには AWS CLI、[delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html) コマンドを実行します。例えば、次のようになります。

```
C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example
```

ここで *8a3c5608-aa2f-4940-b347-d1451example* は、削除する抑制ルールの一意の識別子です。

コマンドが正常に実行されると、Macie は空の HTTP 200 レスポンスを返します。それ以外の場合、Macie は HTTP 4*xx* またはオペレーションが失敗した理由を示す 500 レスポンスを返します。

------