

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Filtrar descobertas do Macie
<a name="findings-filter-overview"></a>

Para realizar análises direcionadas e analisar as descobertas com mais eficiência, você pode filtrar as descobertas do Amazon Macie. Com filtros, você cria visualizações e consultas personalizadas para descobertas, o que pode ajudá-lo a identificar e enfocar descobertas com características específicas. Use o console do Amazon Macie para filtrar descobertas ou enviar consultas programaticamente usando a API do Amazon Macie.

Ao criar um filtro, você usa atributos específicos das descobertas para definir critérios para incluir ou excluir descobertas de uma exibição ou dos resultados da consulta. *Atributo de descoberta* é um campo que armazena dados específicos para uma descoberta, como gravidade, tipo ou nome do bucket do S3 ao qual a descoberta se aplica.

No Macie, um filtro consiste em uma ou mais condições. Cada condição, também chamada de *critério*, consiste em três partes:
+ Um campo baseado em atributos, como **Gravidade** ou **tipo de descoberta**.
+ Um operador, como *igual a* ou *não igual a*.
+ Um ou mais valores. O tipo e o número de valores dependem do campo e do operador que você escolher.

Se você criar um filtro que queira usar novamente, poderá salvá-lo como uma *regra de filtro*. Uma *regra de filtro* é um conjunto de critérios de filtro que você cria e salva para reaplicar ao analisar as descobertas no console do Amazon Macie.

Você também pode salvar um filtro como *regra de supressão*. Uma *regra de supressão* é um conjunto de critérios de filtro que você cria e salva para arquivar automaticamente descobertas que correspondam aos critérios da regra. Para saber mais sobre regras de supressão, consulte [Suprimir descobertas](findings-suppression.md).

**Topics**
+ [Fundamentos de filtro](findings-filter-basics.md)
+ [Campos para filtrar descobertas](findings-filter-fields.md)
+ [Criar e aplicar filtros](findings-filter-procedure.md)
+ [Definir regras de filtro](findings-filter-rule-procedures.md)

# Fundamentos da filtragem de descobertas do Macie
<a name="findings-filter-basics"></a>

Ao filtrar descobertas, lembre-se dos atributos e diretrizes a seguir. Observe também que os resultados filtrados estão limitados aos 90 dias anteriores e aos Região da AWS atuais. O Amazon Macie armazena suas descobertas por apenas 90 dias em cada uma. Região da AWS

**Topics**
+ [Uso de várias condições em um filtro](#findings-filter-basics-multiple-criteria)
+ [Especificando valores para campos](#findings-filter-basics-value-types)
+ [Especificando vários valores para um campo](#findings-filter-basics-multiple-values)
+ [Usando operadores em condições](#findings-filter-basics-operators)

## Uso de várias condições em um filtro
<a name="findings-filter-basics-multiple-criteria"></a>

Um filtro pode incluir uma ou mais condições. Cada condição, também chamada de *critério*, consiste em três partes: 
+ Um campo baseado em atributos, como **Gravidade** ou **tipo de descoberta**. Para obter uma lista de campos que você pode usar, consulte [Campos para filtrar descobertas do Macie](findings-filter-fields.md).
+ Um operador, como *igual* ou *não igual*. Para obter uma lista de operadores que você pode usar, consulte [Usando operadores em condições](#findings-filter-basics-operators).
+ Um ou mais valores. O tipo e o número de valores dependem do campo e do operador que você escolher.

Se um filtro contiver várias condições, o Amazon Macie usará a lógica AND para unir as condições e avaliar os critérios do filtro. Isso significa que uma descoberta corresponde aos critérios do filtro somente se corresponder a *todas* as condições do filtro.

Por exemplo, se você adicionar uma condição para incluir somente descobertas de alta gravidade e adicionar outra condição para incluir somente descobertas de dados confidenciais, o Macie retornará todas as descobertas de dados confidenciais de alta gravidade. Em outras palavras, o Macie exclui todas as conclusões de políticas e todas as descobertas de dados confidenciais de gravidade média e baixa.

Você pode usar um campo somente uma vez em um filtro. No entanto, você pode especificar vários valores para vários campos.

Por exemplo, se uma condição usa o campo **Gravidade** para incluir somente descobertas de alta gravidade, você não pode usar o campo **Gravidade** em outra condição para incluir descobertas de gravidade média ou baixa. Em vez disso, especifique vários valores para a condição existente ou use um operador diferente para a condição existente. *Por exemplo, para incluir todas as descobertas de gravidade média e alta, adicione uma condição **Gravidade** *igual* a *Média, Alta* ou adicione uma condição **Gravidade** *não* igual a Baixa*.

## Especificando valores para campos
<a name="findings-filter-basics-value-types"></a>

Quando você especifica um valor para um campo, o valor precisa estar em conformidade com o tipo de dados subjacente do campo. Dependendo do campo, você pode especificar um dos seguintes tipos de valores.

**Matriz de texto (sequências de caracteres)**  
Especifica uma lista de valores de texto (string) para um campo. **Cada string se correlaciona a um valor predefinido ou existente para um campo — por exemplo, *Alto* para o campo **Severidade**, :S3Object/Financial para o campo **Tipo de descoberta ou o nome de um bucket do S3 *SensitiveDatapara* o campo de nome** do bucket do S3.**  
Se você usar uma matriz, observe o seguinte:  
+ Os valores diferenciam maiúsculas de minúsculas.
+ Você não pode especificar valores parciais nem usar caracteres curinga nos valores. Você precisa especificar um valor completo e válido para o campo. 
Por exemplo, para filtrar as descobertas de um bucket do S3 chamado *my-S3-bucket*, insira **my-S3-bucket** como valor para o campo de **nome do bucket do S3.** Se você inserir qualquer outro valor, como **my-s3-bucket** ou **my-S3**, o Macie não retornará as descobertas para o bucket.  
Para obter uma lista de valores válidos para cada campo, consulte [Campos para filtrar descobertas do Macie](findings-filter-fields.md).  
Você pode especificar até 50 valores em uma matriz. A forma como você especifica os valores depende do uso do console do Amazon Macie ou da API do Amazon Macie, conforme discutido em [Especificando vários valores para um campo](#findings-filter-basics-multiple-values). 

**Booleano**  
Especifica um dos dois valores mutuamente exclusivos para um campo.  
Se você usar o console do Amazon Macie para especificar esse tipo de valor, o console fornecerá uma lista de valores para você escolher. Se você usa a API do Amazon Macie, especifique `true` ou `false` para o valor.

**Data/hora (e intervalos de tempo)**  
Especifica uma data e hora absolutas para um campo. Se você especificar esse tipo de valor, precisará especificar uma data e uma hora.  
No console do Amazon Macie, os valores de data e hora estão em seu fuso horário local e usam notação de 24 horas. Em todos os outros contextos, esses valores estão no Tempo Universal Coordenado (UTC) e no formato ISO 8601 estendido, por exemplo, `2020-09-01T14:31:13Z` para 14:31:13 UTC de 1º de setembro de 2020.  
Se um campo armazenar um date/time valor, você poderá usar o campo para definir um intervalo de tempo fixo ou relativo. Por exemplo, você pode incluir somente as descobertas que foram criadas entre duas datas e horários específicos ou somente aquelas que foram criadas antes ou depois de uma data e hora específicas. A forma como você define um intervalo de tempo depende se você usa o console do Amazon Macie ou a API do Amazon Macie:  
+ No console, use um seletor de data ou insira o texto diretamente nas caixas **De** e **Para**. 
+ Com a API, defina um intervalo de tempo fixo adicionando uma condição que especifica a primeira data e hora no intervalo e adicione outra condição que especifica a última data e hora no intervalo. Se você fizer isso, Macie usa a lógica AND para unir as condições. Para definir um intervalo de tempo relativo, adicione uma condição que especifique a primeira ou a última data e hora no intervalo. Especifique os valores como timestamps Unix em milissegundos, por exemplo, `1604616572653` para 22:49:32 UTC de 5 de novembro de 2020.
No console, os intervalos de tempo são inclusivos. Com a API, os intervalos de tempo podem ser inclusivos ou exclusivos, dependendo do operador que você escolher.

**Número (e intervalos numéricos)**  
Especifica um número inteiro longo para um campo.  
Se um campo armazenar um valor de data/hora, você poderá usar o campo para definir um intervalo de tempo fixo ou relativo. Por exemplo, você pode incluir somente as descobertas que relatam de 50 a 90 ocorrências de dados confidenciais em um objeto do S3. A forma como você define um intervalo de tempo depende se você usa o console do Amazon Macie ou a API do Amazon Macie:  
+ No console, use as caixas **De** e **Para para** inserir os números mais baixos e mais altos no intervalo, respectivamente.
+ Com a API, defina um intervalo de tempo fixo adicionando uma condição que especifica a primeira data e hora no intervalo e adicione outra condição que especifica a última data e hora no intervalo. Se você fizer isso, Macie usa a lógica AND para unir as condições. Para definir um intervalo numérico relativo, adicione uma condição que especifique o menor ou o maior número no intervalo.
No console, os intervalos de tempo são inclusivos. Com a API, os intervalos de tempo podem ser inclusivos ou exclusivos, dependendo do operador que você escolher.

 **Texto (string)**  
Especifica uma lista de valores de texto (string) para um campo. A string está correlacionada a um valor predefinido ou existente para um campo, por exemplo, *Alto* para o campo **Gravidade**, o nome de um bucket do S3 para o campo de **nome do bucket do S3** ou o identificador exclusivo de um trabalho de descoberta de dados confidenciais para o campo **Job ID**.  
Se você especificar uma única sequência de texto, observe o seguinte:  
+ Os valores diferenciam maiúsculas de minúsculas.
+ Você não pode especificar valores parciais nem usar caracteres curinga nos valores. Você precisa especificar um valor completo e válido para o campo. 
Por exemplo, para filtrar as descobertas de um bucket do S3 chamado *my-S3-bucket*, insira **my-S3-bucket** como valor para o campo de **nome do bucket do S3.** Se você inserir qualquer outro valor, como **my-s3-bucket** ou **my-S3**, o Macie não retornará as descobertas para o bucket.  
Para obter uma lista de valores válidos para cada campo, consulte [Campos para filtrar descobertas do Macie](findings-filter-fields.md).

## Especificando vários valores para um campo
<a name="findings-filter-basics-multiple-values"></a>

Com determinados campos e operadores, você pode especificar vários valores para um campo. Se você fizer isso, o Amazon Macie usará a lógica OR para unir os valores e avaliar os critérios do filtro. Isso significa que uma descoberta corresponde aos critérios se tiver *algum* dos valores do campo.

Por exemplo, se você adicionar uma condição para incluir descobertas em que o valor do campo **Tipo de descoberta** seja igual a: S3 *SensitiveData,* o Object/Financial, SensitiveData:S3Object/Personal Macie retornará descobertas de dados confidenciais para objetos do S3 que contêm somente informações financeiras e objetos do S3 que contêm somente informações pessoais. Em outras palavras, Macie exclui todas as descobertas de políticas. O Macie também exclui todas as descobertas de dados confidenciais para objetos que contêm outros tipos de dados confidenciais ou vários tipos de dados confidenciais. 

A exceção está nas condições que usam o operador *eqExactMatch*. Se você fizer isso, Macie usa a lógica OR para unir os valores e avaliar os critérios do filtro. Isso significa que uma descoberta corresponde aos critérios somente se tiver *todos os* valores para o campo e *somente* esses valores para o campo. Para saber mais sobre esse operador, consulte [Usando operadores em condições](#findings-filter-basics-operators).

A forma como você especifica os valores depende do uso do console do Amazon Macie ou da API do Amazon Macie, conforme discutido em . Com a API, você usa uma matriz que lista os valores.

No console, você normalmente escolhe os valores de uma lista. No entanto, para alguns campos, você precisa adicionar uma condição distinta para cada valor. Por exemplo, para incluir descobertas de dados que o Macie detectou usando determinados identificadores de dados personalizados, faça o seguinte: 

1. Coloque o cursor na caixa **Critérios de filtro** e selecione o campo **Nome do identificador de dados personalizado**. Insira o nome de um identificador de dados personalizado e selecione **Aplicar**.

1. Repita a etapa anterior para cada identificador de dados personalizado adicional que você deseja especificar para o filtro.

Para obter uma lista dos campos para os quais você precisa fazer isso, consulte [Campos para filtrar descobertas do Macie](findings-filter-fields.md).

## Usando operadores em condições
<a name="findings-filter-basics-operators"></a>

Você pode usar os seguintes tipos de operadores em condições individuais.

**Igual a (eq)**  
Corresponde (=) a qualquer valor especificado para o campo. Você pode usar o operador *igual a* com os seguintes tipos de valores: matriz de texto (cadeias de caracteres), booleano, data/hora, número e texto (sequência de caracteres).  
Para muitos campos, você pode usar esse operador e especificar até 50 valores para o campo. Se você fizer isso, o Amazon Macie usará a lógica OR para unir os valores. Isso significa que uma descoberta corresponde aos critérios se tiver *algum* dos valores do campo.  
Por exemplo:  
+ Para incluir descobertas que relatam ocorrências de informações financeiras, informações pessoais ou informações financeiras e pessoais, adicione uma condição que use o campo **Categoria de dados confidenciais** e esse operador e especifique *Informações financeiras* e *Informações pessoais* como valores para o campo.
+ Para incluir descobertas que relatam ocorrências de números de cartão de crédito, endereços de correspondência ou números de cartão de crédito e endereços de correspondência, adicione uma condição para o campo **Tipo de detecção de dados confidenciais**, use esse operador e especifique *CREDIT\$1CARD\$1NUMBER* e *ADDRESS* como valores para o campo.
Se você usar a API do Amazon Macie para definir uma condição que usa esse operador com um date/time valor, especifique o valor como um timestamp Unix em milissegundos — por exemplo, para 22:49:32 UTC de 5 de novembro de 2020. `1604616572653`

**Igual à correspondência exata (eqExactMatch)**  
Corresponde exclusivamente a todos os valores especificados para o campo. Você pode usar o operador de *igual a correspondência exata* com um conjunto selecionado de campos.   
Se você usar esse operador e especificar vários valores para um campo, o Macie usa a lógica AND para unir os valores. Isso significa que uma descoberta corresponde aos critérios somente se tiver *todos* os valores para o campo e *somente* esses valores para o campo. Você pode especificar até 50 valores para o campo.  
Por exemplo:   
+ Para incluir descobertas que relatam ocorrências de números de cartão de crédito e nenhum outro tipo de dado confidencial, adicione uma condição para o campo **Tipo de detecção de dados confidenciais**, use esse operador e especifique *CREDIT\$1CARD\$1NUMBER* como o único valor para o campo.
+ Para incluir descobertas que relatam ocorrências de números de cartão de crédito e nenhum outro tipo de dado confidencial, adicione uma condição para o campo **Tipo de detecção de dados confidenciais**, use esse operador e especifique *CREDIT\$1CARD\$1NUMBER* e *ADDRESS* como valores para o campo.
Como o Macie usa a lógica AND para unir os valores de um campo, você não pode usar esse operador em combinação com outros operadores para o mesmo campo. Em outras palavras, se você usar o operador de *igual a correspondência exata* a um campo em uma condição, precisará usá-lo em todas as outras condições que usam o mesmo campo.  
Como outros operadores, você pode usar o operador de *igual a correspondência exata* em mais de uma condição em um filtro. Se você fizer isso, Macie usa a lógica AND para unir as condições. Isso significa que uma descoberta corresponde aos critérios do filtro somente se tiver *todos* os valores especificados por *todas* as condições do filtro.  
Por exemplo, para incluir descobertas que foram criadas após um certo tempo, relatar ocorrências de números de cartão de crédito e não relatar nenhum outro tipo de dado confidencial, faça o seguinte:  

1. Adicione uma condição que use o campo **Criado em**, use o operador *maior que* e especifique a data e a hora de início do filtro.

1. Adicione outra condição que use o campo **Tipo de detecção de dados confidenciais**, use o operador de *igual a correspondência exata* e especifique *CREDIT\$1CARD\$1NUMBER* como o único valor para o campo.
Você pode usar o operador de *igual a correspondência exata* com os seguintes campos:  
+ Identificador de dados personalizado (`customDataIdentifiers.detections.arn`)
+ Nome do identificador de dados personalizado (`customDataIdentifiers.detections.name`)
+ Chave de tag de bucket S3 (`resourcesAffected.s3Bucket.tags.key`)
+ Valor de tag de bucket S3 (`resourcesAffected.s3Bucket.tags.value`)
+ Chave de tag de objeto S3 (`resourcesAffected.s3Object.tags.key`)
+ Valor da tag de objeto S3 (`resourcesAffected.s3Object.tags.value`)
+ Tipo de detecção de dados confidenciais (`sensitiveData.detections.type`)
+ Categoria de dados confidenciais (`sensitiveData.category`)
Na lista anterior, o nome entre parênteses usa a notação de pontos para indicar o nome do campo nas representações JSON das descobertas e na API Amazon Macie.

**Maior que (gt)**  
É maior que (>) o valor especificado para o campo. Você pode usar o operador *maior que* com valores numéricos e de data/hora.   
Por exemplo, para incluir somente as descobertas que relatam mais de 90 ocorrências de dados confidenciais em um objeto do S3, adicione uma condição que use o campo **Contagem total de dados confidenciais** e esse operador e especifique 90 como o valor do campo. Para fazer isso no console do Amazon Macie, insira **91** na caixa **De**, não insira um valor na caixa **Para** e selecione **Aplicar**. As comparações numéricas e baseadas em tempo estão incluídas no console.  
Se você usar a API do Amazon Macie para definir um intervalo de tempo que usa esse operador, precisará especificar date/time os valores como timestamps Unix em milissegundos — por exemplo, para 22:49:32 UTC de 5 de novembro de 2020. `1604616572653`

**Maior ou igual a (gte)**  
É maior ou igual ao (>=) valor especificado para o campo. Você pode usar o operador *maior ou igual a* com números e date/time valores.  
Por exemplo, para incluir somente as descobertas que relatam mais de 90 ocorrências de dados confidenciais em um objeto do S3, adicione uma condição que use o campo **Contagem total de dados confidenciais** e esse operador e especifique 90 como o valor do campo. Para fazer isso no console do Amazon Macie, insira **90** na caixa **De**, não insira um valor na caixa **Para** e selecione **Aplicar**.  
Se você usar a API do Amazon Macie para definir um intervalo de tempo que usa esse operador, precisará especificar date/time os valores como timestamps Unix em milissegundos — por exemplo, para 22:49:32 UTC de 5 de novembro de 2020. `1604616572653`

**Menor que (lt)**  
É menor que (>) o valor especificado para o campo. Você pode usar o operador *menor que* com valores numéricos e de data/hora.  
Por exemplo, para incluir somente as descobertas que relatam mais de 90 ocorrências de dados confidenciais em um objeto do S3, adicione uma condição que use o campo **Contagem total de dados confidenciais** e esse operador e especifique 90 como o valor do campo. Para fazer isso no console do Amazon Macie, insira **89** na caixa **De**, não insira um valor na caixa **Para** e selecione **Aplicar**. As comparações numéricas e baseadas em tempo estão incluídas no console.  
Se você usar a API do Amazon Macie para definir um intervalo de tempo que usa esse operador, precisará especificar date/time os valores como timestamps Unix em milissegundos — por exemplo, para 22:49:32 UTC de 5 de novembro de 2020. `1604616572653`

**Menor ou igual a (lte)**  
É menor ou igual ao (<=) valor especificado para o campo. Você pode usar o operador *menor ou igual a* com números e date/time valores.  
Por exemplo, para incluir somente as descobertas que relatam 90 ou menos ocorrências de dados confidenciais em um objeto do S3, adicione uma condição que use o campo **Contagem total de dados confidenciais** e esse operador e especifique 90 como o valor do campo. Para fazer isso no console do Amazon Macie, insira **90** na caixa **Até**, não insira um valor na caixa **De** e selecione **Aplicar**.  
Se você usar a API do Amazon Macie para definir um intervalo de tempo que usa esse operador, precisará especificar date/time os valores como timestamps Unix em milissegundos — por exemplo, para 22:49:32 UTC de 5 de novembro de 2020. `1604616572653`

**Não são iguais (neq)**  
Não corresponde (=) a qualquer valor especificado para o campo. Você pode usar o operador *não igual a* com os seguintes tipos de valores: matriz de texto (cadeias de caracteres), booleano, data/hora, número e texto (sequência de caracteres).  
Para muitos campos, você pode usar esse operador e especificar até 50 valores para o campo. Se você fizer isso, Macie usa a lógica OR para unir as condições. Isso significa que uma descoberta corresponde aos critérios se tiver *algum* dos valores do campo.  
Por exemplo:  
+ Para excluir descobertas que relatam ocorrências de informações financeiras, informações pessoais ou informações financeiras e pessoais, adicione uma condição que use o campo **Categoria de dados confidenciais** e esse operador e especifique *Informações financeiras* e *Informações pessoais* como valores para o campo.
+ Para excluir descobertas que relatam ocorrências de números de cartão de crédito, adicione uma condição para o campo **Tipo de detecção de dados confidenciais**, use esse operador e especifique *CREDIT\$1CARD\$1NUMBER* como o único valor para o campo.
+ Para excluir descobertas que relatam ocorrências de números de cartão de crédito, endereços de correspondência ou números de cartão de crédito e endereços de correspondência, adicione uma condição para o campo **Tipo de detecção de dados confidenciais**, use esse operador e especifique *CREDIT\$1CARD\$1NUMBER* e *ADDRESS* como valores para o campo.
Se você usar a API do Amazon Macie para definir uma condição que usa esse operador com um date/time valor, especifique o valor como um timestamp Unix em milissegundos — por exemplo, para 22:49:32 UTC de 5 de novembro de 2020. `1604616572653`

# Campos para filtrar descobertas do Macie
<a name="findings-filter-fields"></a>

Para ajudar você a analisar as descobertas com mais eficiência, o console do Amazon Macie e a API do Amazon Macie fornecem acesso a vários conjuntos de campos para filtrar as descobertas:
+ **Campos comuns**: esses campos armazenam dados que se aplicam a qualquer tipo de descoberta. Eles se correlacionam com atributos comuns das descobertas, como severidade, tipo de descoberta e ID da descoberta.
+ **Campos de recursos afetados**: esses campos armazenam dados sobre os recursos aos quais uma descoberta se aplica, como nome, tags e configurações de criptografia de um bucket ou objeto do S3 afetado.
+ **Campos de descobertas da política**: esses campos armazenam dados específicos das descobertas da política, como a ação que produziu uma descoberta e a entidade que executou a ação.
+ **Campos de descobertas de dados confidenciais**: esses campos armazenam dados específicos das descobertas de dados confidenciais, como a categoria e os tipos de dados confidenciais que o Macie encontrou em um objeto do S3 afetado.

Um filtro pode usar uma combinação de campos de qualquer um dos conjuntos anteriores. Os tópicos desta seção listam e descrevem campos individuais em cada conjunto. Para obter detalhes adicionais sobre esses campos, incluindo quaisquer relações entre os campos, consulte [Descobertas](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) na *Referência de API do Amazon Macie*.

**Topics**
+ [Campos comuns](#findings-filter-fields-common)
+ [Campos de recursos afetados](#findings-filter-fields-affected-resource)
+ [Campos para descobertas de políticas](#findings-filter-fields-policy)
+ [Campos para descobertas de dados confidenciais](#findings-filter-fields-sd)

## Campos comuns
<a name="findings-filter-fields-common"></a>

A tabela a seguir lista e descreve os campos que você pode usar para filtrar descobertas com base em atributos de descoberta comuns. Esses campos armazenam dados que se aplicam a qualquer tipo de descoberta.

Na tabela, a coluna **Campo** indica o nome do campo no console do Amazon Macie. A coluna do **campo JSON** usa notação de pontos para indicar o nome do campo nas representações JSON das descobertas e na API Amazon Macie. A coluna **Descrição** fornece uma breve descrição dos dados que o campo armazena e indica quaisquer requisitos para valores de filtro. A tabela é classificada em ordem alfabética crescente por campo e, em seguida, por campo JSON.


| Campo | Campo JSON | Description | 
| --- | --- | --- | 
|  ID da conta\$1  |  `accountId`  |  O identificador exclusivo ao Conta da AWS qual a descoberta se aplica. Normalmente, essa é a conta que é proprietária do recurso afetado.  | 
| — |  `archived`  |  Um valor booleano que especifica se a descoberta foi suprimida (arquivada automaticamente) por uma regra de supressão. Para usar esse campo em um filtro no console, selecione uma opção no menu **Status da descoberta** Menu: **Arquivado** (somente suprimido), **Atual** (somente não suprimido) ou **Tudo** (suprimido e não suprimido).  | 
|  Categoria  |  `category`  |  A categoria da descoberta.  O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Na API, os valores válidos são: `CLASSIFICATION`, para uma descoberta de dados sigilosos; e, `POLICY`, para uma descoberta de política.  | 
| — |  `count`  |  O número total de ocorrências da descoberta. Para descobertas de dados sigilosos, esse valor é sempre `1`. Todas as descobertas de dados sigilosos são consideradas únicas. Esse campo não está disponível como opção de filtro no console. Com a API, você pode usar esse campo para definir um intervalo numérico para um filtro.  | 
|  Criado em  |  `createdAt`  |  A data e a hora em que o Macie criou a descoberta.Você pode usar esse campo para definir um intervalo de tempo para um filtro.  | 
|  ID\$1 da descoberta  |  `id`  |  O identificador único para a descoberta. Essa é uma sequência aleatória que o Macie gera e atribui a uma descoberta ao criar a descoberta.  | 
|  Tipo\$1 de descoberta  |  `type`  |  O tipo da descoberta, por exemplo, `SensitiveData:S3Object/Personal` ou `Policy:IAMUser/S3BucketPublic`.  O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Para obter uma lista de valores válidos na API, consulte [FindingType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-findingtype)a Referência de *API do Amazon Macie.*  | 
|  Região  |  `region`  |  Aquele em Região da AWS que Macie criou a descoberta — por exemplo, ou. `us-east-1` `ca-central-1`  | 
|  Amostra  |  `sample`  |  Um valor booleano que especifica se a descoberta é uma amostra de descoberta. Uma *amostra de descoberta* é uma descoberta que usa dados de exemplo e valores de marcadores para demonstrar os tipos de informações que uma descoberta pode conter. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro.  | 
|  Gravidade  |  `severity.description`  |  A representação qualitativa da gravidade da descoberta.  O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Na API, os valores válidos são `Low`, `Medium` e `High`.  | 
|  Atualizado em  |  `updatedAt`  |  A data e a hora em que a descoberta foi atualizada pela última vez. Para descobertas de dados sigilosos, esse valor é igual ao valor do campo **Criado em**. Todas as descobertas de dados sigilosos são consideradas novas (únicas). Você pode usar esse campo para definir um intervalo de tempo para um filtro.  | 

\$1 Para especificar vários valores para esse campo no console, adicione uma condição que use o campo e que especifique um valor distinto para o filtro, e então, repita essa etapa para cada valor adicional. Para fazer isso com a API, use uma matriz que lista os valores a serem usados para o filtro.

## Campos de recursos afetados
<a name="findings-filter-fields-affected-resource"></a>

As tabelas a seguir listam e descrevem os campos que você pode usar para filtrar as descobertas com base no tipo de recurso ao qual uma descoberta se aplica: um [bucket do S3](#findings-filter-fields-affected-resource-S3bucket) ou um [objeto do S3](#findings-filter-fields-affected-resource-S3object).

### Bucket do S3
<a name="findings-filter-fields-affected-resource-S3bucket"></a>

Esta tabela lista e descreve os campos que você pode usar para filtrar as descobertas com base nas características do bucket do S3 ao qual uma descoberta se aplica.

Na tabela, a coluna **Campo** indica o nome do campo no console do Amazon Macie. A coluna do **campo JSON** usa notação de pontos para indicar o nome do campo nas representações JSON das descobertas e na API Amazon Macie. (Nomes de campo JSON mais longos usam a sequência de caracteres de nova linha (`\n`) para melhorar a legibilidade.) A coluna **Descrição** fornece uma breve descrição dos dados que o campo armazena e indica quaisquer requisitos para valores de filtro. A tabela é classificada em ordem alfabética crescente por campo e, em seguida, por campo JSON.


| Campo | Campo JSON | Description | 
| --- | --- | --- | 
|  —  |  `resourcesAffected.s3Bucket.createdAt`  |  A data e a hora em que o bucket afetado foi criado, ou alterações, como edições na política do bucket, foram feitas mais recentemente no bucket afetado. Esse campo não está disponível como opção de filtro no console. Com a API, você pode usar esse campo para definir um intervalo numérico para um filtro.  | 
|  Criptografia padrão para buckets do S3  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.encryptionType`  |  O algoritmo de criptografia do lado do servidor usado por padrão para criptografar objetos que são adicionados ao bucket afetado. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Para obter uma lista de valores válidos para a API, consulte a [EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)Referência de *API do Amazon Macie.*  | 
|  Id da chave KMS com criptografia de bucket S3\$1  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.kmsMasterKeyId`  |  O nome de recurso da Amazon (ARN) ou o identificador exclusivo (ID da chave) do AWS KMS key que é usado por padrão para criptografar objetos que são adicionados ao bucket afetado.  | 
|  Criptografia de bucket do S3 necessária pela política de bucket  |  `resourcesAffected.s3Bucket.allowsUnencryptedObjectUploads`  |  Especifica se a política de bucket para o bucket afetado exige criptografia de objetos no lado do servidor quando objetos são adicionados ao bucket. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Para obter uma lista de valores válidos na API, consulte [S3Bucket](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-s3bucket) na *Referência de API do Amazon Macie*.  | 
|  O nome do bucket do S3\$1  |  `resourcesAffected.s3Bucket.name`  |  O nome completo do bucket afetado.  | 
|  Nome de exibição do proprietário do bucket S3\$1  |  `resourcesAffected.s3Bucket.owner.displayName`  |  O nome de exibição do AWS usuário proprietário do bucket afetado.  | 
|  Permissão de acesso público ao bucket S3  |  `resourcesAffected.s3Bucket.publicAccess.effectivePermission`  |  Especifica se o bucket afetado pode ser acessado publicamente com base em uma combinação de configurações de permissões que se aplicam ao bucket. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Para obter uma lista de valores válidos para a API, consulte a [BucketPublicAccess](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-bucketpublicaccess)Referência de *API do Amazon Macie.*  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Um valor booleano que especifica se o Amazon S3 bloqueia listas de controle de acesso público ACLs () para o bucket afetado e os objetos no bucket. Essa é uma configuração de bloqueio de acesso público em nível de conta para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Um valor booleano que especifica se o Amazon S3 bloqueia listas de controle de acesso públicas para o bucket afetado. Essa é uma configuração de bloqueio de acesso público em nível de conta para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Um valor booleano que especifica se o Amazon S3 ignora o ACLs público do bucket afetado e dos objetos no bucket. Essa é uma configuração de bloqueio de acesso público em nível de conta para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Um valor booleano que especifica se o Amazon S3 restringe políticas públicas do bucket para o bucket afetado. Essa é uma configuração de bloqueio de acesso público em nível de conta para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicReadAccess`  |  Um valor booleano que especifica se a ACL em nível de bucket para o bucket afetado concede ao público em geral permissões de acesso de leitura para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicWriteAccess`  |  Um valor booleano que especifica se a ACL em nível de bucket para o bucket afetado concede ao público em geral permissões de acesso de gravação para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Um valor booleano que especifica se o Amazon S3 bloqueia o ACLs público para o bucket afetado e os objetos no bucket. Essa é uma configuração de bloqueio de acesso público em nível de bucket para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Um valor booleano que especifica se o Amazon S3 bloqueia políticas públicas de bucket para o bucket afetado. Essa é uma configuração de bloqueio de acesso público em nível de bucket para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Um valor booleano que especifica se o Amazon S3 ignora o ACLs público do bucket afetado e dos objetos no bucket. Essa é uma configuração de bloqueio de acesso público em nível de bucket para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Um valor booleano que especifica se o Amazon S3 restringe políticas públicas do bucket para o bucket afetado. Essa é uma configuração de bloqueio de acesso público em nível de bucket para o bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicReadAccess`  |  Um valor booleano que especifica se a política do bucket afetado permite que o público em geral tenha acesso de leitura ao bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicWriteAccess`  |  Um valor booleano que especifica se a política do bucket afetado permite que o público em geral tenha acesso de gravação ao bucket. Esse campo não está disponível como opção de filtro no console.  | 
|  Chave de tag do Bucket S3\$1  |  `resourcesAffected.s3Bucket.tags.key`  |  Uma chave de tag associada ao bucket afetado.  | 
|  Valor do tag do Bucket\$1  |  `resourcesAffected.s3Bucket.tags.value`  |  Um valor de tag que é associado ao bucket afetado.  | 

\$1 Para especificar vários valores para esse campo no console, adicione uma condição que use o campo e que especifique um valor distinto para o filtro, e então, repita essa etapa para cada valor adicional. Para fazer isso com a API, use uma matriz que lista os valores a serem usados para o filtro.

### objeto do S3
<a name="findings-filter-fields-affected-resource-S3object"></a>

Esta tabela lista e descreve os campos que você pode usar para filtrar as descobertas com base nas características do bucket do S3 ao qual uma descoberta se aplica.

Na tabela, a coluna **Campo** indica o nome do campo no console do Amazon Macie. A coluna do **campo JSON** usa notação de pontos para indicar o nome do campo nas representações JSON das descobertas e na API Amazon Macie. (Nomes de campo JSON mais longos usam a sequência de caracteres de nova linha (`\n`) para melhorar a legibilidade.) A coluna **Descrição** fornece uma breve descrição dos dados que o campo armazena e indica quaisquer requisitos para valores de filtro. A tabela é classificada em ordem alfabética crescente por campo e, em seguida, por campo JSON.


| Campo | Campo JSON | Description | 
| --- | --- | --- | 
|  Id da chave KMS com criptografia de objeto S3\$1  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.kmsMasterKeyId`  |  O nome de recurso da Amazon (ARN) ou o identificador exclusivo (ID da chave) do AWS KMS key que foi usado para criptografar o objeto afetado.  | 
|  Tipo de criptografia de objetos do S3  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.encryptionType`  |  O algoritmo de criptografia do lado do servidor que foi usado para criptografar o objeto afetado. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Para obter uma lista de valores válidos para a API, consulte a [EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)Referência de *API do Amazon Macie.*  | 
| — |  `resourcesAffected.s3Object.extension`  |  A extensão do nome do arquivo do objeto afetado. Para objetos que não têm uma extensão de nome de arquivo, especifique `""` como o valor do filtro. Esse campo não está disponível como opção de filtro no console.  | 
| — |  `resourcesAffected.s3Object.lastModified`  |  A data e a hora em que o objeto afetado foi criado ou alterado pela última vez, o que for mais recente. Esse campo não está disponível como opção de filtro no console. Com a API, você pode usar esse campo para definir um intervalo numérico para um filtro.  | 
| Chave de objeto S3\$1 |  `resourcesAffected.s3Object.key`  |  O nome completo (*chave*) do objeto afetado, incluindo o prefixo do objeto, se aplicável.  | 
| — |  `resourcesAffected.s3Object.path`  |  O caminho completo para o objeto afetado, incluindo o nome do bucket afetado e o nome do objeto (*chave*). Esse campo não está disponível como opção de filtro no console.  | 
| acesso público ao objeto S3 |  `resourcesAffected.s3Object.publicAccess`  |  Um valor booleano que especifica se o bucket afetado pode ser acessado publicamente com base em uma combinação de configurações de permissões que se aplicam ao bucket. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro.  | 
| Chave de tag de objeto S3\$1 |  `resourcesAffected.s3Object.tags.key`  |  Uma chave de tag associada ao bucket afetado.  | 
| Valor da tag de objeto S3\$1 |  `resourcesAffected.s3Object.tags.value`  |  Um valor de tag que é associado ao objeto afetado.  | 

\$1 Para especificar vários valores para esse campo no console, adicione uma condição que use o campo e que especifique um valor distinto para o filtro, e então, repita essa etapa para cada valor adicional. Para fazer isso com a API, use uma matriz que lista os valores a serem usados para o filtro.

## Campos para descobertas de políticas
<a name="findings-filter-fields-policy"></a>

A tabela a seguir lista e descreve os campos que você pode usar para filtrar descobertas de políticas. Esses campos armazenam dados específicos das descobertas de políticas.

Na tabela, a coluna **Campo** indica o nome do campo no console do Amazon Macie. A coluna do **campo JSON** usa notação de pontos para indicar o nome do campo nas representações JSON das descobertas e na API Amazon Macie. (Nomes de campo JSON mais longos usam a sequência de caracteres de nova linha (`\n`) para melhorar a legibilidade.) A coluna **Descrição** fornece uma breve descrição dos dados que o campo armazena e indica quaisquer requisitos para valores de filtro. A tabela é classificada em ordem alfabética crescente por campo e, em seguida, por campo JSON.


| Campo | Campo JSON | Description | 
| --- | --- | --- | 
|  Tipo de ação  |  `policyDetails.action.actionType`  |  O tipo de ação que produziu a descoberta. O único valor válido é para este campo é `AWS_API_CALL`.  | 
|  Nome da chamada de API\$1  |  `policyDetails.action.apiCallDetails.api`  |  O nome da operação que foi invocada mais recentemente e produziu a descoberta.  | 
|  Nome do serviço de API\$1  |  `policyDetails.action.apiCallDetails.apiServiceName`  |  O URL do AWS service (Serviço da AWS) que fornece a operação que foi invocada e produziu a descoberta, por exemplo,. `s3.amazonaws.com`  | 
|  —  | `policyDetails.action.apiCallDetails.firstSeen` | A primeira data e hora em que qualquer operação foi invocada e produziu a descoberta.Esse campo não está disponível como opção de filtro no console. Com a API, você pode usar esse campo para definir um intervalo numérico para um filtro. | 
|  —  | `policyDetails.action.apiCallDetails.lastSeen` | A data e a hora mais recentes em que a operação especificada (**nome da chamada de API** ou `api`) foi invocada e produziu a descoberta.Esse campo não está disponível como opção de filtro no console. Com a API, você pode usar esse campo para definir um intervalo numérico para um filtro. | 
|  —  | `policyDetails.actor.domainDetails.domainName` | O nome de domínio do dispositivo usado para realizar a ação.Esse campo não está disponível como opção de filtro no console. | 
|  Cidade IP\$1  |  `policyDetails.actor.ipAddressDetails.ipCity.name`  |  O nome da cidade de origem do endereço IP do dispositivo que foi usado para realizar a ação.  | 
|  País IP\$1  |  `policyDetails.actor.ipAddressDetails.ipCountry.name`  |  O nome da cidade de origem do endereço IP do dispositivo que foi usado para realizar a ação, poe exemplo, `United States`.  | 
|  —  | `policyDetails.actor.ipAddressDetails.ipOwner.asn` | O Número de Sistema Autônomo (ASN) do sistema autônomo que incluía o endereço IP do dispositivo usado para realizar a ação.Esse campo não está disponível como opção de filtro no console. | 
|  Proprietário do IP ASN org\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.asnOrg`  |  O identificador da organização associado ao ASN do sistema autônomo que inclui o endereço IP do dispositivo usado para realizar a ação.  | 
|  ISP proprietário do IP\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.isp`  |  O nome do provedor de serviços de Internet (ISP) que possuía o endereço IP do dispositivo usado para realizar a ação.  | 
|  Endereço de IP V4\$1  |  `policyDetails.actor.ipAddressDetails.ipAddressV4`  |  O endereço do Protocolo de Internet versão 4 (IPv4) do dispositivo usado para realizar a ação.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.accessKeyId` | Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a `AssumeRole` operação da AWS STS API, o ID da chave de AWS acesso que identifica as credenciais.Esse campo não está disponível como opção de filtro no console. | 
|  Identidade do usuário, função assumida, ID da conta\$1  |  `policyDetails.actor.userIdentity.\n` `assumedRole.accountId`  |  Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a `AssumeRole` operação da AWS STS API, o identificador exclusivo do Conta da AWS proprietário da entidade que foi usada para obter as credenciais.  | 
| ID da entidade principal assumida plea identidade do usuário\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.principalId`  |  Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a operação `AssumeRole` do API AWS STS , o identificador único para a entidade que foi usada para obter as credenciais.  | 
| Identidade do usuário, função assumida, ARN da sessão\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.arn`  |  Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a operação `AssumeRole` do API AWS STS , o nome do recurso da Amazon (ARN) do conta fonte, usuário do IAM, ou a função que foi usada para obter as credenciais.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.type` | Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a `AssumeRole` operação da AWS STS API, a origem das credenciais de segurança temporárias — por exemplo,, `Root``IAMUser`, ou. `Role`Esse campo não está disponível como opção de filtro no console. | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.userName` | Para uma ação realizada com credenciais de segurança temporárias obtidas usando a `AssumeRole` operação da AWS STS API, o nome ou alias do usuário ou função que emitiu a sessão. Observe que esse valor é nulo se as credenciais foram obtidas de uma conta raiz que não tem um apelido.Esse campo não está disponível como opção de filtro no console. | 
| ID da AWS conta de identidade do usuário\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.accountId`  | Para uma ação realizada usando as credenciais de outra Conta da AWS, o identificador exclusivo da conta. | 
| Identidade do usuário: ID principal da AWS conta\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.principalId`  |  Para uma ação executada usando as credenciais de outra Conta da AWS, o identificador exclusivo da entidade que executou a ação.  | 
|  AWS Serviço de identidade de usuário invocado por |  `policyDetails.actor.userIdentity.\n` `awsService.invokedBy`  |  Para uma ação realizada por uma conta que pertence a um AWS service (Serviço da AWS), o nome do serviço.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.accessKeyId` | Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a `GetFederationToken` operação da AWS STS API, o ID da chave de AWS acesso que identifica as credenciais.Esse campo não está disponível como opção de filtro no console. | 
| Identidade federada do usuário da sessão ARN\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.arn`  |  Para uma ação realizada com credenciais de segurança temporárias obtidas usando a `GetFederationToken` operação da AWS STS API, o ARN da entidade usada para obter as credenciais.  | 
| Identidade do usuário ID da conta de usuário federada\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.accountId`  |  Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a `GetFederationToken` operação da AWS STS API, o identificador exclusivo do Conta da AWS proprietário da entidade que foi usada para obter as credenciais.  | 
| ID principal do usuário da entidade principal federada\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.principalId`  |  Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a `GetFederationToken` operação da AWS STS API, o identificador exclusivo da entidade que foi usada para obter as credenciais.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.type` | Para uma ação realizada com credenciais de segurança temporárias que foram obtidas usando a `GetFederationToken` operação da AWS STS API, a origem das credenciais de segurança temporárias — por exemplo,,, `Root` ou. `IAMUser` `Role`Esse campo não está disponível como opção de filtro no console. | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.userName` | Para uma ação realizada com credenciais de segurança temporárias obtidas usando a `GetFederationToken` operação da AWS STS API, o nome ou alias do usuário ou função que emitiu a sessão. Observe que esse valor é nulo se as credenciais foram obtidas de uma conta raiz que não tem um apelido.Esse campo não está disponível como opção de filtro no console. | 
| Identidade da conta do usuário do IAM\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.accountId`  |  Para uma ação realizada usando as credenciais de um usuário do IAM, o identificador exclusivo do Conta da AWS que está associado ao usuário do IAM que executou a ação.  | 
| Identidade do usuário ID da entidade principal do IAM\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.principalId`  |  Para uma ação realizada usando as credenciais de um usuário do IAM, o identificador único para o usuário do IAM que realizou a ação.  | 
| Identidade de usuário Nome de usuário do IAM \$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.userName`  |  Para uma ação realizada usando as credenciais de um usuário do IAM, o nome de usuário do usuário do IAM que realizou a ação.  | 
| ID da conta raiz da identidade do usuário\$1 |  `policyDetails.actor.userIdentity.\n` `root.accountId`  |  Para uma ação realizada usando as credenciais da sua Conta da AWS, o identificador exclusivo da conta.  | 
| ID da entidade principal raiz da identidade do usuário\$1 |  `policyDetails.actor.userIdentity.\n` `root.principalId`  |  Para uma ação realizada usando as credenciais de sua Conta da AWS, o identificador exclusivo da entidade que executou a ação.  | 
| Tipo de identidade do usuário |  `policyDetails.actor.userIdentity.type`  |  O tipo de entidade que realizou a ação que produziu a descoberta. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Para obter uma lista de valores válidos para a API, consulte a [UserIdentityType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-useridentitytype)Referência de *API do Amazon Macie.*  | 

\$1 Para especificar vários valores para esse campo no console, adicione uma condição que use o campo e que especifique um valor distinto para o filtro, e então, repita essa etapa para cada valor adicional. Para fazer isso com a API, use uma matriz que lista os valores a serem usados para o filtro.

## Campos para descobertas de dados confidenciais
<a name="findings-filter-fields-sd"></a>

A tabela a seguir lista e descreve campos que você pode usar para filtrar descobertas de dados confidenciais. Esses campos armazenam dados específicos para descobertas de dados sigilosos.

Na tabela, a coluna **Campo** indica o nome do campo no console do Amazon Macie. A coluna do **campo JSON** usa notação de pontos para indicar o nome do campo nas representações JSON das descobertas e na API Amazon Macie. (Nomes de campo JSON mais longos usam a sequência de caracteres de nova linha (`\n`) para melhorar a legibilidade.) A coluna **Descrição** fornece uma breve descrição dos dados que o campo armazena e indica quaisquer requisitos para valores de filtro. A tabela é classificada em ordem alfabética crescente por campo e, em seguida, por campo JSON.


| Campo | Campo JSON | Description | 
| --- | --- | --- | 
|  ID do identificador de dados personalizados\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.arn`  |  O identificador exclusivo do identificador de dados personalizados que detectou os dados e produziu a descoberta.   | 
|  Nome do identificador de dados personalizados\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.name`  |  O nome do identificador de dados personalizados que detectou os dados e produziu a descoberta.  | 
|  Contagem total de identificadores de dados personalizados  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.count`  |  O número total de ocorrências de dados que foram detectadas por identificadores de dados personalizados e produziram a descoberta. Você pode usar esse campo para definir um intervalo numérico para um filtro.  | 
|  ID do trabalho\$1  |  `classificationDetails.jobId`  |  O identificador exclusivo do trabalho de descoberta de dados sigilosos que produziu a descoberta.  | 
|  Tipo da origem  | `classificationDetails.originType` | Como o Macie encontrou os dados sigilosos que produziram a descoberta: `AUTOMATED_SENSITIVE_DATA_DISCOVERY` ou `SENSITIVE_DATA_DISCOVERY_JOB`.   | 
|  —  | `classificationDetails.result.mimeType` | O tipo de conteúdo, como um tipo MIME, ao qual a descoberta se aplica; por exemplo, `text/csv` para um arquivo CSV ou `application/pdf` para um arquivo Adobe Portable Document Format.Esse campo não está disponível como opção de filtro no console. | 
|  —  | `classificationDetails.result.sizeClassified` | O tamanho total do armazenamento, em bytes, do objeto S3 ao qual a descoberta se aplica.Esse campo não está disponível como opção de filtro no console. Com a API, você pode usar esse campo para definir um intervalo numérico para um filtro. | 
|  Código de status do resultado\$1  |  `classificationDetails.result.status.code`  |  O status da descoberta. Os valores válidos são: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/findings-filter-fields.html)  | 
|  Categoria de dados confidenciais  |  `classificationDetails.result.\n` `sensitiveData.category`  |  A categoria de dados sigilosos que foram detectados e produziram a descoberta. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Na API, os valores válidos são: `CREDENTIALS`, `FINANCIAL_INFORMATION` e `PERSONAL_INFORMATION`.  | 
|  Tipo de detecção de dados sigilosos  |  `classificationDetails.result.\n` `sensitiveData.detections.type`  |  O tipo de dados confidenciais que foram detectados e produziram a descoberta. Esse é o identificador exclusivo do identificador de dados gerenciados que detectou os dados. O console fornece uma lista de valores para escolher quando você adiciona esse campo a um filtro. Para obter uma lista de valores válidos para o console e a API, consulte [Referência rápida: identificadores de dados gerenciados por tipo](mdis-reference-quick.md).  | 
|  Contagem total de dados confidenciais  |  `classificationDetails.result.\n` `sensitiveData.detections.count`  |  O número total de ocorrências do tipo de dados confidenciais que foram detectados e produziram a descoberta. Você pode usar esse campo para definir um intervalo numérico para um filtro.  | 

\$1 Para especificar vários valores para esse campo no console, adicione uma condição que use o campo e que especifique um valor distinto para o filtro, e então, repita essa etapa para cada valor adicional. Para fazer isso com a API, use uma matriz que lista os valores a serem usados para o filtro.

# Criar e aplicar filtros às descobertas do Macie
<a name="findings-filter-procedure"></a>

Para identificar e focar nas descobertas que têm características específicas, você pode filtrar as descobertas no console do Amazon Macie e nas consultas que envia programaticamente usando a API do Amazon Macie. Ao criar um filtro, você usa atributos específicos das descobertas para definir critérios para incluir ou excluir descobertas de uma exibição ou dos resultados da consulta. O *atributo de descoberta* é um campo que armazena dados específicos para uma descoberta, como severidade, tipo ou nome do recurso ao qual a descoberta se aplica.

No Macie, um filtro consiste em uma ou mais condições. Cada condição, também chamada de *critério*, consiste em três partes: 
+ Um campo baseado em atributos, como **Gravidade** ou **tipo de descoberta**.
+ Um operador, como *igual a* ou *não igual a*.
+ Um ou mais valores. O tipo e o número de valores dependem do campo e do operador que você escolher.

A forma como você define e aplica as condições do filtro depende do uso do console do Amazon Macie ou da API do Amazon Macie.

**Topics**
+ [Filtrar descobertas usando o console](#findings-filter-procedure-console)
+ [Como filtrar descobertas de forma programática](#findings-filter-procedure-api)

## Filtrar descobertas usando o console do Amazon Macie
<a name="findings-filter-procedure-console"></a>

Se você usa o console do Amazon Macie para filtrar as descobertas, o Macie oferece opções para ajudá-lo a escolher campos, operadores e valores para condições individuais. Você acessa essas opções usando as configurações de filtro nas páginas **Descobertas**, conforme mostrado na imagem a seguir.

![\[As configurações do filtro em uma página de Descobertas, o menu Status da descoberta e a caixa Critérios do filtro.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-findings-filter-bar-empty.png)


Ao usar o menu **Status da descoberta**, você pode especificar se deseja incluir descobertas que foram suprimidas (arquivadas automaticamente) por uma [regra de supressão](findings-suppression.md). Usando a caixa **Critérios de filtro**, você pode inserir as condições do filtro.

Quando você coloca o seu cursor na caixa **Critérios de filtro**, o Macie exibe uma lista de campos que você pode usar em condições do filtro. Os campos são organizados por categoria lógica. Por exemplo, a categoria **Campos comuns** inclui campos que se aplicam a qualquer tipo de descoberta, e a categoria **Campos de classificação** inclui campos que se aplicam somente a descobertas de dados confidenciais. Os campos são classificados em ordem alfabética dentro de cada categoria.

Para adicionar uma condição, comece escolhendo um campo na lista. Para encontrar um campo, navegue pela lista completa ou insira parte do nome do campo para restringir a lista de campos.

Dependendo do campo que você escolher, O Macie exibirá diferentes opções. As opções refletem o tipo e a natureza do campo escolhido. Por exemplo, se você escolher o campo **Severidade**, o Macie exibirá uma lista de valores para escolher: **Baixa**, **Média** e **Alta**. Se você escolher o campo **Nome do bucket do S3**, o Macie exibirá uma caixa de texto na qual você poderá inserir um nome do bucket. Seja qual for o campo escolhido, o Macie o guiará pelas etapas para adicionar uma condição que inclua as configurações necessárias para o campo.

Depois de adicionar uma condição, o Macie aplica os critérios para a condição e adiciona a condição a um token de filtro na caixa **Critérios de filtro**, conforme mostrado na imagem a seguir. 

![\[A caixa Critérios de filtro com um token para uma condição que especifica valores para o campo Severidade.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-findings-filter-bar-severity.png)


Neste exemplo, a condição é configurada para incluir todas as descobertas de severidade média e alta e para excluir todas as descobertas de baixa severidade. **Ele retorna descobertas em que o valor do campo **Severidade** é *igual* a **Médio **ou Alto**.

**dica**  
Para muitos campos, você pode alterar o operador de uma condição de *igual* para *não igual* escolhendo o ícone de igual (![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-operator-equals.png)) no token de filtro para a condição. Se você fizer isso, o Macie alterará o operador para *não igual* e exibirá o ícone diferente (![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-operator-not-equals.png)) no token. Para alternar novamente para o operador *igual*, selecione o ícone de não é igual. 

À medida que você adiciona mais condições, o Macie aplica seus critérios e os adiciona aos tokens na caixa **Critérios de filtro**. Você pode consultar a caixa a qualquer momento para determinar quais critérios você aplicou. Para remover uma condição, selecione o ícone de remoção da condição (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-filter-remove.png)) no token da condição.

**Para filtrar descobertas usando o console**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.

1. (Opcional) Para primeiro analisar e revisar as descobertas por um grupo lógico predefinido, selecione **Por bucket**, **Por tipo** ou **Por trabalho** no painel de navegação (em **Descobertas)**. Em seguida, selecione um item na tabela. No painel de detalhes, selecione o link do campo a analisar.

1. (Opcional) Para exibir descobertas que foram suprimidas por uma [regra de supressão](findings-suppression.md), altere a configuração de **Status do filtro**. Selecione **Arquivado** para exibir somente descobertas suprimidas ou selecione **Tudo** para exibir descobertas suprimidas e não suprimidas. Para ocultar as descobertas suprimidas, selecione **Atual**.

1. Para adicionar uma condição de filtro:

   1. Coloque o cursor na caixa **Critérios de filtro** e selecione o campo a ser usado para a condição. Para obter mais informações sobre os campos que você pode usar, consulte [Campos para filtrar descobertas do Macie](findings-filter-fields.md).

   1. Insira o tipo de valor apropriado para o campo. Para obter informações detalhadas sobre os diferentes tipos de valores, consulte [Especificando valores para campos](findings-filter-basics.md#findings-filter-basics-value-types).

        
**Matriz de texto (string)**  
Para esse tipo de valor, o Macie geralmente fornece uma lista de valores para você escolher. Se for esse o caso, selecione cada valor que você deseja usar na condição.  
Se o Macie não fornecer uma lista de valores, insira um valor completo e válido para o campo. Para especificar valores adicionais para o campo, selecione **Aplicar** e, em seguida, adicione outra condição para cada valor adicional.  
Observe que valores diferenciam entre maiúsculas e minúsculas. Além disso, você não pode usar valores parciais ou caracteres curinga nos valores. **Por exemplo, para filtrar as descobertas de um bucket do S3 chamado *my-S3-bucket*, insira como valor para o campo **my-S3-bucket**nome do bucket do S3**. Se você inserir qualquer outro valor, como **my-s3-bucket** ou **my-S3**, o Macie não retornará as descobertas para o bucket.  
**Booleano**  
Para esse tipo de valor, o Macie fornece uma lista de valores para você escolher. Selecione o valor que deseja usar na condição.  
**Data/hora (intervalos de tempo)**  
Para esse tipo de valor, use as caixas **De** e **Para** para definir um intervalo de tempo inclusivo:  
      + Para definir um intervalo de tempo fixo, use as caixas **De** e **Para** para especificar a primeira data e hora e a última data e hora no intervalo, respectivamente.
      + Para definir um intervalo de tempo relativo que começa em uma determinada data e hora e termina na hora atual, insira a data e a hora de início nas caixas **De** e exclua qualquer texto nas caixas **Para**.
      + Para definir um intervalo de tempo relativo que termina em uma determinada data e hora, insira a data e a hora de término nas caixas **Para** e exclua qualquer texto nas caixas **De**.
Observe que os valores de tempo usam a notação de 24 horas. Se você usar o seletor de datas para escolher datas, poderá refinar os valores inserindo texto diretamente nas caixas **De** e **Para**.  
**Número (e intervalos numéricos)**  
Para esse tipo de valor, use as caixas **De** e **Para** para inserir um ou mais números inteiros que definam um intervalo numérico inclusivo, fixo ou relativo.  
**Valores de texto (string)**  
Para esse tipo de valor, insira um valor completo e válido para o campo.  
Observe que valores diferenciam entre maiúsculas e minúsculas. Além disso, você não pode usar valores parciais ou caracteres curinga nos valores. **Por exemplo, para filtrar as descobertas de um bucket do S3 chamado *my-S3-bucket*, insira como valor para o campo **my-S3-bucket**nome do bucket do S3**. Se você inserir qualquer outro valor, como **my-s3-bucket** ou **my-S3**, o Macie não retornará as descobertas para o bucket.

   1. Ao terminar de adicionar valores para o campo, selecione **Aplicar**. O Macie aplica seus critérios de filtro e adiciona a condição a um token de filtro na caixa **Critérios de filtro**.

1. Repita essa etapa 5 para cada condição que deseja adicionar.

1. Para remover uma condição, selecione o ícone de remoção da condição (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-filter-remove.png)) no token de filtro da condição.

1. Para alterar uma condição, remova a condição escolhendo o ícone de remoção da condição (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-filter-remove.png)) no token de filtro da condição. Em seguida, repita a etapa 5 para adicionar uma condição com as configurações corretas.

**dica**  
Se quiser usar esse conjunto de condições de novo posteriormente, você pode salvar o conjunto como uma regra de filtro. Para fazer isso, selecione **Salvar regra** na caixa **Critérios de filtro**. Em seguida, insira um nome e, se preferir, uma descrição para a regra. Ao concluir, selecione **Salvar**.

## Como filtrar descobertas de forma programática com a API do Amazon Macie
<a name="findings-filter-procedure-api"></a>

Para filtrar as descobertas de forma programática, especifique os critérios de filtro nas consultas que você envia usando a [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html)operação [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)ou da API do Amazon Macie. A **ListFindings** operação retorna uma matriz de descobertas IDs, uma ID para cada descoberta que corresponda aos critérios do filtro. A operação **GetFindingStatistics** retorna dados estatísticos agregados sobre todas as descobertas que correspondem aos critérios do filtro, agrupados por um campo que você especifica em sua solicitação.

Observe que as operações **ListFindings** e **GetFindingStatistics** são diferentes das operações que você usa para [suprimir descobertas](findings-suppression.md). Ao contrário das operações de supressão, que também especificam critérios de filtro, as operações **ListFindings** e **GetFindingStatistics** consultam apenas os dados das descobertas. Eles não realizam qualquer ação nas descobertas que correspondam aos critérios de filtro. Para suprimir descobertas, use a [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operação da API Amazon Macie.

Para especificar critérios de filtro em uma consulta, inclua um mapa das condições do filtro em sua solicitação. Para cada condição, você deve especificar um campo, um operador e um ou mais valores para o campo. O tipo e o número de valores dependem do campo e do operador que você escolher. Para obter informações sobre os campos, operadores e tipos de valores que você pode usar em uma condição, consulte[Campos para filtrar descobertas do Macie](findings-filter-fields.md), [Usando operadores em condições](findings-filter-basics.md#findings-filter-basics-operators) e [Especificando valores para campos](findings-filter-basics.md#findings-filter-basics-value-types).

Os exemplos a seguir mostram como especificar critérios de filtro nas consultas enviadas usando o [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html). Você também pode fazer isso usando uma versão atual de outra ferramenta de linha de AWS comando ou de um AWS SDK, ou enviando solicitações HTTPS diretamente para o Macie. Para obter informações sobre AWS ferramentas e SDKs, consulte [Ferramentas para desenvolver AWS](https://aws.amazon.com/developer/tools/).

**Topics**
+ [Filtrar descobertas com base na severidade](#findings-filter-procedure-api-ex1)
+ [Filtrar descobertas com base na categoria de dados confidenciais](#findings-filter-procedure-api-ex2)
+ [Filtrar descobertas com base em um intervalo de tempo fixo](#findings-filter-procedure-api-ex3)
+ [Filtrar descobertas com base no status de supressão](#findings-filter-procedure-api-ex4)
+ [Filtrar descobertas com base em vários campos e tipos de valores](#findings-filter-procedure-api-ex5)

Os exemplos usam o comando [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html). Se um exemplo for executado com sucesso, o Macie retornará uma matriz `findingIds`. A matriz lista o identificador exclusivo de cada descoberta que corresponde aos critérios de filtro, conforme mostrado no exemplo a seguir.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

Se nenhuma descoberta corresponder aos critérios do filtro, o Macie retornará uma matriz `findingIds` vazia.

```
{
    "findingIds": []
}
```

### Exemplo 1: filtro de descobertas baseado em severidade
<a name="findings-filter-procedure-api-ex1"></a>

Este exemplo recupera a descoberta IDs de todas as descobertas atuais de alta e média severidade. Região da AWS

Para Linux, macOS ou Unix:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"severity.description":{"eq":["High","Medium"]}}}'
```

Para o Microsoft Windows:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"severity.description\":{\"eq\":[\"High\",\"Medium\"]}}}
```

Em que:
+ *severity.description*especifica o nome JSON do campo **Severidade**.
+ *eq* especifica o operador *igual*.
+ *High***e *Medium* são uma matriz de valores enumerados para o campo Severidade.**

### Exemplo 2: Descobertas de filtro baseadas categoria de dados confidenciais
<a name="findings-filter-procedure-api-ex2"></a>

Este exemplo recupera a descoberta IDs de todas as descobertas de dados confidenciais que estão na região atual e relata ocorrências de informações financeiras (e nenhuma outra categoria de dados confidenciais) em objetos do S3.

Para Linux, macOS ou Unix, usando o caractere de continuação de linha de barra invertida (\$1) para melhorar a legibilidade:

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]}}}'
```

Para Microsoft Windows, usando o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade:

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]}}}
```

Em que:
+ *classificationDetails.result.sensitiveData.category*especifica o nome JSON do campo **Categoria de dados confidenciais**.
+ *eqExactMatch*especifica o operador *de correspondência exata igual.*
+ *FINANCIAL\$1INFORMATION*é um valor enumerado para o campo Categoria de **dados confidenciais**.

### Exemplo 3: Filtrar descobertas com base em um intervalo de tempo fixo
<a name="findings-filter-procedure-api-ex3"></a>

Este exemplo recupera a descoberta IDs de todas as descobertas que estão na região atual e foram criadas entre 07:00 UTC de 5 de outubro de 2020 e 07:00 UTC de 5 de novembro de 2020 (inclusive).

Para Linux, macOS ou Unix:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"createdAt":{"gte":1601881200000,"lte":1604559600000}}}'
```

Para o Microsoft Windows:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"createdAt\":{\"gte\":1601881200000,\"lte\":1604559600000}}}
```

Em que:
+ *createdAt*especifica o nome JSON do campo **Criado em**.
+ *gte*especifica o operador *maior ou igual* a.
+ *1601881200000*é a primeira data e hora (como um carimbo de data/hora do Unix em milissegundos) no intervalo de tempo.
+ *lte*especifica o operador *menor ou igual* a.
+ *1604559600000*é a última data e hora (como um carimbo de data/hora do Unix em milissegundos) no intervalo de tempo.

### Exemplo 4: filtrar descobertas com base no status de supressão
<a name="findings-filter-procedure-api-ex4"></a>

Este exemplo recupera a descoberta IDs de todas as descobertas que estão na região atual e foram suprimidas (arquivadas automaticamente) por uma regra de supressão.

Para Linux, macOS ou Unix:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"archived":{"eq":["true"]}}}'
```

Para o Microsoft Windows:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"archived\":{\"eq\":[\"true\"]}}}
```

Em que:
+ *archived*especifica o nome JSON do campo **Arquivado**.
+ *eq* especifica o operador *igual*.
+ *true*é um valor booleano para o campo **Arquivado.**

### Exemplo 5: filtrar descobertas com base em vários campos e tipos de valores
<a name="findings-filter-procedure-api-ex5"></a>

Este exemplo recupera a descoberta IDs de todas as descobertas de dados confidenciais que estão na região atual e correspondem aos seguintes critérios: foram criadas entre 07:00 UTC de 5 de outubro de 2020 e 07:00 UTC de 5 de novembro de 2020 (exclusivamente); relatam ocorrências de dados financeiros e nenhuma outra categoria de dados confidenciais em objetos do S3; e não foram suprimidas (arquivadas automaticamente) por uma regra de supressão.

Para Linux, macOS ou Unix, usando o caractere de continuação de linha de barra invertida (\$1) para melhorar a legibilidade:

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"createdAt":{"gt":1601881200000,"lt":1604559600000},"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]},"archived":{"eq":["false"]}}}'
```

Para Microsoft Windows, usando o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade:

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"createdAt\":{\"gt\":1601881200000,\"lt\":1604559600000},\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]},\"archived\":{\"eq\":[\"false\"]}}}
```

Em que:
+ *createdAt*especifica o nome JSON do campo **Criado em** e:
  + *gt*especifica o operador *maior ou igual* a.
  + *1601881200000*é a primeira data e hora (como um carimbo de data/hora do Unix em milissegundos) no intervalo de tempo.
  + *lt*especifica o operador *menor ou igual* a.
  + *1604559600000*é a última data e hora (como um carimbo de data/hora do Unix em milissegundos) no intervalo de tempo.
+ *classificationDetails.result.sensitiveData.category*especifica o nome JSON do campo de **categoria de dados confidenciais** e:
  + *eqExactMatch*especifica o operador *de correspondência exata igual.*
  + *FINANCIAL\$1INFORMATION* é um valor enumerado para o campo.
+ *archived*especifica o nome JSON do campo **Arquivado** e:
  + *eq* especifica o operador *igual*.
  + *false*é um valor booleano para o campo.

# Definir regras de filtro para descobertas do Macie
<a name="findings-filter-rule-procedures"></a>

Para realizar uma análise consistente das descobertas, você pode criar e aplicar regras de filtro. Uma *regra de filtro* é um conjunto de critérios de filtro que você cria e salva para usar novamente ao analisar as descobertas no console do Amazon Macie. As regras de filtro podem ajudá-lo a realizar uma análise consistente e repetida das descobertas que têm características específicas. Por exemplo, você pode criar uma regra de filtro para analisar todas as descobertas de dados confidenciais de alta severidade que relatam tipos específicos de dados confidenciais. Você pode criar outra regra de filtro para analisar todas as descobertas de políticas de alta severidade para buckets do Amazon Simple Storage Service (Amazon S3) que armazenam objetos não criptografados.

Ao criar uma regra de filtro, você usa atributos específicos das descobertas para definir critérios para incluir ou excluir descobertas de uma exibição. *Atributo de descoberta* é um campo que armazena dados específicos para uma descoberta, como gravidade, tipo ou nome do bucket do S3 ao qual a descoberta se aplica. Você também especifica um nome e, se preferir, uma descrição da regra. Para analisar descobertas que correspondam aos critérios da regra, escolha a regra. O Macie aplica os critérios da regra e exibe somente as descobertas que correspondem aos critérios. O Macie também exibe os critérios para ajudá-lo a determinar quais critérios foram aplicados.

Observe que as regras de filtro são diferentes das regras de supressão. Uma *regra de supressão* é um conjunto de critérios de filtro que você cria e salva para arquivar automaticamente descobertas que correspondam aos critérios da regra. Embora os dois tipos de regras armazenem e apliquem critérios de filtro, uma regra de filtro não executa nenhuma ação nas descobertas que correspondem aos critérios da regra. Em vez disso, uma regra de filtro determina apenas quais descobertas aparecem no console depois que você aplica a regra. Para obter mais informações sobre regras de supressão, consulte [Suprimir descobertas](findings-suppression.md).

**Topics**
+ [Criar uma regra de filtro](findings-filter-rule-create.md)
+ [Aplicar uma regra de filtro](findings-filter-rule-apply.md)
+ [Alterar uma regra de filtro](findings-filter-rule-change.md)
+ [Excluir uma regra de filtro](findings-filter-rule-delete.md)

# Criar uma regra de filtro para descobertas do Macie
<a name="findings-filter-rule-create"></a>

Uma *regra de filtro* é um conjunto de critérios de filtro que você cria e salva para usar novamente ao analisar as descobertas no console do Amazon Macie. As regras de filtro podem ajudá-lo a realizar uma análise consistente e repetida das descobertas que têm características específicas. Por exemplo, você pode criar uma regra de filtro para analisar todas as descobertas de dados confidenciais de alta severidade que relatam ocorrências de dados confidenciais em buckets do Amazon Simple Storage Service (Amazon S3) específicos. Em seguida, você pode aplicar essa regra de filtro sempre que quiser identificar e analisar descobertas que tenham as características especificadas.

Ao criar uma regra de filtro, você especifica critérios de filtro, um nome e, opcionalmente, uma descrição da regra. Para os critérios de filtro, você usa atributos específicos das descobertas para especificar se deve incluir ou excluir as descobertas de uma exibição. O *atributo de descoberta* é um campo que armazena dados específicos para uma descoberta, como severidade, tipo ou nome do recurso ao qual a descoberta se aplica. Os critérios de filtro consistem em uma ou mais condições. Cada condição, também chamada de *critério*, consiste em três partes:
+ Um campo baseado em atributos, como **Gravidade** ou **tipo de descoberta**.
+ Um operador, como *igual a* ou *não igual a*.
+ Um ou mais valores. O tipo e o número de valores dependem do campo e do operador que você escolher.

Depois de criar e salvar uma regra de filtro, você aplica seus critérios de filtro escolhendo a regra. Em seguida, o Macie usa os critérios para determinar quais descobertas exibir. O Macie também exibe os critérios para ajudá-lo a determinar quais critérios você aplicou.

Observe que as regras de filtro são diferentes das regras de supressão. Uma *regra de supressão* é um conjunto de critérios de filtro que você cria e salva para arquivar automaticamente descobertas que correspondam aos critérios da regra. Embora os dois tipos de regras armazenem e apliquem critérios de filtro, uma regra de filtro não executa nenhuma ação nas descobertas que correspondem aos critérios da regra. Em vez disso, uma regra de filtro determina apenas quais descobertas aparecem no console depois que você aplica a regra. Para obter mais informações sobre regras de supressão, consulte [Suprimir descobertas](findings-suppression.md).

**Para criar uma regra de filtro para descobertas**  
Você pode criar uma regra de filtro usando o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para criar uma regra de filtro usando o console do Amazon Macie.

**Para criar uma regra de filtro**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.
**dica**  
Para usar uma regra de filtro existente como ponto de partida, selecione a regra na lista **Regras salvas**.  
Você também pode simplificar a criação de uma regra ao analisar e detalhar antes as descobertas por meio de um grupo lógico predefinido. Se você fizer isso, o Macie criará e aplicará automaticamente as condições do filtro apropriadas, o que pode ser um ponto de partida útil para se criar uma regra. Para fazer isso, selecione **Por bucket**, **Por tipo** ou **Por trabalho** no painel de navegação (em **Descobertas**). Em seguida, selecione um item na tabela. No painel de detalhes, selecione o link do campo a analisar. 

1. Na caixa **Critérios de filtro**, adicione condições que definam os critérios de filtro para a regra.  
![\[A caixa Critérios de filtro na página Descobertas.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   Para saber como adicionar condições de filtro, consulte [Criar e aplicar filtros às descobertas do Macie](findings-filter-procedure.md).

1. Ao terminar de definir os critérios de filtro para a regra, selecione **Salvar regra** na caixa **Critérios de filtro**.  
![\[O link Salvar regra na caixa Critérios de filtro na página Descobertas.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-findings-filter-bar-save-rule.png)

1. Em **Regra de filtro**, insira um nome e, opcionalmente, uma descrição da regra.

1. Escolha **Salvar**.

------
#### [ API ]

Para criar uma regra de filtro programaticamente, use a [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operação da API Amazon Macie e especifique os valores apropriados para os parâmetros necessários:
+ Para o parâmetro `action`, especifique `NOOP` para garantir que o Macie não suprima (arquive automaticamente) as descobertas que correspondam aos critérios da regra.
+ Para o parâmetro `criterion`, especifique um mapa de condições que defina os critérios de filtro para a regra.

  No mapa, cada condição deve especificar um campo, um operador e um ou mais valores para o campo. O tipo e o número de valores dependem do campo e do operador que você escolher. Para obter informações sobre os campos, operadores e tipos de valores que você pode usar em uma condição, consulte: [Campos para filtrar descobertas do Macie](findings-filter-fields.md), [Usando operadores em condições](findings-filter-basics.md#findings-filter-basics-operators) e [Especificando valores para campos](findings-filter-basics.md#findings-filter-basics-value-types).

Para criar uma regra de filtro usando o AWS Command Line Interface (AWS CLI), execute o [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html)comando e especifique os valores apropriados para os parâmetros necessários. Os exemplos a seguir criam uma regra de filtro que retorna todas as descobertas de dados confidenciais que estão nas informações atuais Região da AWS e relatam ocorrências de informações pessoais (e nenhuma outra categoria de dados confidenciais) em objetos do S3.

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 create-findings-filter \
--action NOOP \
--name my_filter_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["PERSONAL_INFORMATION"]}}}'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 create-findings-filter ^
--action NOOP ^
--name my_filter_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"PERSONAL_INFORMATION\"]}}}
```

Em que:
+ *my\$1filter\$1rule*é o nome personalizado da regra.
+ `criterion` é um mapa das condições do filtro para a regra:
  + *classificationDetails.result.sensitiveData.category*é o nome JSON do campo **Categoria de dados confidenciais**.
  + *eqExactMatch*especifica o operador *de correspondência exata igual.*
  + *PERSONAL\$1INFORMATION*é um valor enumerado para o campo Categoria de **dados confidenciais**.

Se o comando for executado com sucesso, você receberá um resultado semelhante ao seguinte.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

Onde `arn` é o nome do recurso da Amazon (ARN) para a regra de filtro que foi criada e `id` é o identificador exclusivo da regra.

Para obter exemplos adicionais de critérios de filtro, consulte [Como filtrar descobertas de forma programática com a API do Amazon Macie](findings-filter-procedure.md#findings-filter-procedure-api).

------

# Aplicar uma regra de filtro às descobertas do Macie
<a name="findings-filter-rule-apply"></a>

Quando você aplica uma regra de filtro, o Amazon Macie usa os critérios da regra para determinar quais descobertas incluir ou excluir da sua visualização de descobertas no console. O Macie também exibe os critérios para ajudá-lo a determinar quais critérios você aplicou.

**dica**  
Embora as regras de filtro tenham sido projetadas para uso com o console do Amazon Macie, você pode usar os critérios de uma regra para consultar dados de descobertas de forma programática com a API do Amazon Macie. Para fazer isso, recupere os critérios de filtro para a regra e, em seguida, adicione os critérios à sua consulta. Para recuperar os critérios, use a [GetFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operação. Para então identificar descobertas que correspondam aos critérios, use a [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operação e especifique os critérios em sua consulta. Para obter informações sobre como especificar critérios de filtro em uma consulta, consulte [Criar e aplicar filtros às descobertas do Macie](findings-filter-procedure.md).

**Para aplicar uma regra de filtro às descobertas**

Siga estas etapas para filtrar as descobertas no console do Amazon Macie aplicando uma regra de filtro.

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.

1. Na lista **Regras salvas**, selecione a regra de filtro que você deseja aplicar. O Macie aplica os critérios da regra e exibe os critérios na caixa **Filtrar critérios**.

1. Para refinar os critérios, use a caixa **Critérios de filtro** para adicionar ou remover condições do filtro. Se você fizer isso, suas alterações não afetarão as configurações da regra. O Macie salvará suas alterações somente se você salvá-las explicitamente como uma nova regra.

1. Para aplicar uma regra de filtro diferente, repita a etapa 3.

Depois de aplicar uma regra de filtro, você pode remover rapidamente todos os critérios de filtro da exibição. Para fazer isso, escolha o **X** na caixa **Critérios de filtro**.

# Alterar uma regra de filtro para descobertas do Macie
<a name="findings-filter-rule-change"></a>

Depois de criar uma regra de filtro, você pode refinar seus critérios e alterar outras configurações da regra. Uma *regra de filtro* é um conjunto de critérios de filtro que você cria e salva para usar novamente ao analisar as descobertas no console do Amazon Macie. As regras de filtro podem ajudá-lo a realizar uma análise consistente e repetida das descobertas que têm características específicas. Cada regra consiste em um conjunto de critérios de filtro, um nome e, opcionalmente, uma descrição. 

Além de alterar os critérios de filtro ou outras configurações de uma regra, você pode atribuir tags a uma regra. Uma *tag* é um rótulo que você define e atribui a determinados tipos de AWS recursos. Cada tag consiste em uma chave de tag necessária e um valor de tag opcional. As tags podem ajudá-lo a identificar, categorizar e gerenciar recursos de diferentes maneiras, como por finalidade, proprietário, ambiente ou outros critérios. Para saber mais, consulte [Marcar recursos do Macie](tagging-resources.md).

**Para alterar uma regra de filtro para descobertas**  
Para atribuir tags ou mudar as configurações de uma regra de filtro, você pode usar o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para atribuir tags ou alterar as configurações de uma regra de filtro usando o console do Amazon Macie.

**Para alterar uma regra de filtro**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.

1. Na lista **Regras salvas**, selecione o ícone de edição (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-edit-resource-blue.png)) ao lado da regra de filtro que deseja alterar ou atribuir tags. 

1. Faça o seguinte:
   + Para alterar os critérios de filtro da regra, use a caixa **Critérios de filtro**. Na caixa, insira as condições para os critérios que você deseja. Para saber como, consulte [Criar e aplicar filtros às descobertas do Macie](findings-filter-procedure.md).
   + Para alterar o nome da regra, insira um novo nome na caixa **Nome** em **Regra de filtro**.
   + Para alterar a descrição da regra, insira uma nova descrição na caixa **Descrição** em **Regra de filtro**. 
   + Para atribuir tags à regra, selecione **Gerenciar tags** em **Regra de filtro**. Em seguida, adicione, analise e altere as tags conforme necessário. Uma regra pode ter até 50 tags.

1. Quando terminar de fazer as alterações, escolha **Salvar**.

------
#### [ API ]

Para alterar uma regra de filtro programaticamente, use a [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operação da API Amazon Macie. Ao enviar sua solicitação, use os parâmetros compatíveis para especificar um novo valor para cada configuração que você deseja alterar.

Para o parâmetro `id`, especifique o identificador único da regra que será alterada. Você pode obter esse identificador usando a [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operação para recuperar uma lista de regras de filtro e supressão para sua conta. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)comando para recuperar essa lista.

Para alterar uma regra de filtro usando o AWS CLI, execute o [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html)comando e use os parâmetros suportados para especificar um novo valor para cada configuração que você deseja alterar. Por exemplo, o comando a seguir altera o nome de uma regra de filtro existente.

```
C:\> aws macie2 update-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example --name personal_information_only
```

Em que:
+ *9b2b4508-aa2f-4940-b347-d1451example*é o identificador exclusivo da regra.
+ *personal\$1information\$1only*é o novo nome da regra.

Se o comando for executado com sucesso, você receberá um resultado semelhante ao seguinte.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

Onde `arn` é o nome do recurso da Amazon (ARN) para a regra de supressão que foi criada e `id` é o identificador exclusivo da regra.

Da mesma forma, o exemplo a seguir converte uma [regra de supressão](findings-suppression.md) em uma regra de filtro alterando o valor do parâmetro `action` de `ARCHIVE` para `NOOP`.

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action NOOP
```

Em que:
+ *8a1c3508-aa2f-4940-b347-d1451example*é o identificador exclusivo da regra.
+ *NOOP*é a nova ação que Macie deve realizar com base em descobertas que correspondam aos critérios da regra — não realizar nenhuma ação (não suprimir as descobertas).

Se o comando for executado com êxito, você receberá um resultado semelhante ao seguinte:

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

Onde `arn` é o nome do recurso da Amazon (ARN) para a regra que foi alterada e `id` é o identificador único e exclusivo da regra.

------

# Excluir uma regra de filtro para descobertas do Macie
<a name="findings-filter-rule-delete"></a>

Se você criar uma regra de filtro, poderá excluí-la a qualquer momento. Uma *regra de filtro* é um conjunto de critérios de filtro que você cria e salva para usar novamente ao analisar as descobertas no console do Amazon Macie. Se você excluir uma regra de filtro, sua alteração não afetará descobertas que correspondam aos critérios da regra. Uma regra de filtro determina apenas quais descobertas aparecem no console depois que você aplica a regra.

**Para excluir uma regra de filtro para descobertas**  
Você pode excluir uma regra de filtro usando o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para excluir uma regra de filtro usando o console do Amazon Macie.

**Para excluir uma regra de filtro**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.

1. Na lista **Regras salvas**, selecione o ícone de edição (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-edit-resource-blue.png)) ao lado da regra de filtro que deseja excluir.

1. Em **Regra de filtro**, selecione **Excluir**.

------
#### [ API ]

Para excluir uma regra de filtro programaticamente, use a [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operação da API Amazon Macie. Para o parâmetro `id`, especifique o identificador único para a regra de filtro a excluir. Você pode obter esse identificador usando a [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operação para recuperar uma lista de regras de filtro e supressão para sua conta. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)comando para recuperar essa lista.

Para excluir uma regra de filtro usando o AWS CLI, execute o [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html)comando. Por exemplo:

```
C:\> aws macie2 delete-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example
```

Onde *9b2b4508-aa2f-4940-b347-d1451example* está o identificador exclusivo da regra de filtro a ser excluída.

Se o comando for executado com sucesso, o Macie retornará uma resposta HTTP 200 vazia. Caso contrário, o Macie retornará uma resposta HTTP 4*xx* ou 500 que indica o motivo de a operação ter falhado.

------