

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Suprimir descobertas do Macie
<a name="findings-suppression"></a>

Para simplificar sua análise das descobertas, você pode criar e usar regras de supressão. Uma *regra de supressão* é um conjunto de critérios de filtro baseados em atributos que define os casos em que você deseja que o Amazon Macie arquive as descobertas automaticamente. As regras de supressão são úteis em situações em que você revisou uma classe de descobertas e não quer ser notificado sobre elas novamente.

Por exemplo, você pode decidir permitir que os buckets do S3 contenham endereços de correspondência se os buckets não permitirem acesso público e criptografarem novos objetos automaticamente com um AWS KMS key particular. Nesse caso, você pode criar uma regra de supressão que especifique critérios de filtro para os seguintes campos: **tipo de detecção de dados confidenciais**, **permissão de acesso público ao bucket S3** e **ID da chave KMS de criptografia do bucket S3**. A regra suprime descobertas futuras que correspondam aos critérios do filtro.

Se você suprimir descobertas com uma regra de supressão, o Macie continuará gerando descobertas para ocorrências subsequentes de dados confidenciais e possíveis violações de políticas que correspondam aos critérios da regra. Porém, o Macie altera automaticamente o status das descobertas para *arquivadas*. Isso significa que as descobertas não aparecem por padrão no console do Amazon Macie, mas persistem no Macie até expirarem. O Macie armazena as descobertas por 90 dias.

Além disso, Macie não publica descobertas suprimidas na Amazon EventBridge como eventos ou para. AWS Security Hub CSPM No entanto, o Macie continua a criar e armazenar [resultados de descoberta de dados confidenciais](discovery-results-repository-s3.md) que se correlacionam com descobertas de dados confidenciais que você suprime. Isso ajuda a garantir que você tenha um histórico imutável de descobertas de auditorias de privacidade e de proteção de dados ou investigações que você realiza.

**nota**  
Se a sua conta fizer parte de uma organização que gerencia de forma centralizada várias contas do Macie, as regras de supressão podem funcionar de forma diferente para a sua conta. Isso depende da categoria de descobertas que você deseja suprimir e se você tem uma conta de administrador ou membro do Macie:  
**Descobertas de políticas** – Somente um administrador do Macie pode suprimir descobertas de políticas para as contas da organização.  
Se você tiver uma conta de administrador no Macie e criar uma regra de supressão, o Macie aplicará a regra às descobertas de políticas de todas as contas da sua organização, a menos que você configure a regra para excluir contas específicas. Se você tiver uma conta de membro e quiser suprimir as descobertas da política para sua conta, entre em contato com o administrador do Macie.
**Descobertas de dados confidenciais** – Um administrador do Macie e membros individuais podem suprimir descobertas de dados confidenciais que seus trabalhos de descoberta de dados confidenciais produzem. Um administrador do Macie também pode suprimir as descobertas que o Macie gera ao realizar a descoberta automatizada de dados confidenciais para a organização.  
Somente a conta que cria um trabalho de descoberta de dados confidenciais pode suprimir ou acessar as descobertas de dados confidenciais que o trabalho produzir. Somente a conta de administrador do Macie de uma organização pode suprimir ou acessar os resultados que a descoberta automatizada de dados confidenciais produz para contas na organização.
Para obter mais informações sobre as tarefas que administradores e membros podem realizar, consulte [Relações entre administradores do Macie e contas de membros](accounts-mgmt-relationships.md).

**Topics**
+ [Criar uma regra de supressão](findings-suppression-rule-create.md)
+ [Analisar descobertas suprimidas](findings-suppression-view-findings.md)
+ [Alterar uma regra de supressão](findings-suppression-rule-change.md)
+ [Excluir uma regra de supressão](findings-suppression-rule-delete.md)

# Criar uma regra de supressão para descobertas do Macie
<a name="findings-suppression-rule-create"></a>

Uma *regra de supressão* é um conjunto de critérios de filtro baseados em atributos que define os casos em que você deseja que o Amazon Macie arquive as descobertas automaticamente. As regras de supressão são úteis em situações em que você revisou uma classe de descobertas e não quer ser notificado sobre elas novamente. Ao criar uma regra de supressão, você especifica critérios de filtro, um nome e, opcionalmente, uma descrição da regra. Em seguida, o Macie usa os critérios da regra para determinar quais descobertas devem ser arquivadas automaticamente. Ao usar as regras de supressão, você pode simplificar a análise das descobertas.

Se você suprimir descobertas com uma regra de supressão, o Macie continuará gerando descobertas para ocorrências subsequentes de dados confidenciais e possíveis violações de políticas que correspondam aos critérios da regra. Porém, o Macie altera automaticamente o status das descobertas para *arquivadas*. Isso significa que as descobertas não aparecem por padrão no console do Amazon Macie, mas persistem no Macie até expirarem. (O Macie armazena as descobertas por 90 dias.) Isso também significa que Macie não publica as descobertas na Amazon EventBridge como eventos ou para AWS Security Hub CSPM.

Observe que as regras de supressão podem funcionar de maneira diferente para sua conta, se a conta fizer parte de uma organização que gerencia de forma centralizada várias contas do Macie. Isso depende da categoria de descobertas que você deseja suprimir e se você tem uma conta de administrador ou membro do Macie:
+ **Descobertas de políticas** – Somente um administrador do Macie pode suprimir descobertas de políticas para as contas da organização.

  Se você tiver uma conta de administrador no Macie e criar uma regra de supressão, o Macie aplicará a regra às descobertas de políticas de todas as contas da sua organização, a menos que você configure a regra para excluir contas específicas. Se você tiver uma conta de membro e quiser suprimir as descobertas da política para sua conta, entre em contato com o administrador do Macie para suprimir as descobertas.
+ **Descobertas de dados confidenciais** – Um administrador do Macie e membros individuais podem suprimir descobertas de dados confidenciais que seus trabalhos de descoberta de dados confidenciais produzem. Um administrador do Macie também pode suprimir as descobertas que o Macie gera ao realizar a descoberta automatizada de dados confidenciais para a organização.

  Somente a conta que cria um trabalho de descoberta de dados confidenciais pode suprimir ou acessar as descobertas de dados confidenciais que o trabalho produzir. Somente a conta de administrador do Macie de uma organização pode suprimir ou acessar os resultados que a descoberta automatizada de dados confidenciais produz para contas na organização.

Para obter mais informações sobre as tarefas que administradores e membros podem realizar, consulte [Relações entre administradores do Macie e contas de membros](accounts-mgmt-relationships.md).

Observe também que as regras de supressão são diferentes das regras de filtro. Uma *regra de filtro* é um conjunto de critérios de filtro que você cria e salva para usar novamente ao analisar as descobertas no console do Amazon Macie. Embora os dois tipos de regras armazenem e apliquem critérios de filtro, uma regra de filtro não executa nenhuma ação nas descobertas que correspondem aos critérios da regra. Em vez disso, uma regra de filtro determina apenas quais descobertas aparecem no console depois que você aplica a regra. Para obter mais informações, consulte [Definir regras de filtro](findings-filter-rule-procedures.md). Dependendo de suas metas de análise, você pode determinar que é melhor criar uma regra de filtro em vez de uma regra de supressão.

**Para criar uma regra de supressão para descobertas**  
Você pode criar uma regra de supressão usando o console do Amazon Macie ou a API do Amazon Macie. Antes de criar uma regra de supressão, é importante observar que você não pode restaurar (desarquivar) descobertas suprimidas usando uma regra de supressão. No entanto, você pode [analisar as descobertas suprimidas](findings-suppression-view-findings.md) usando o Macie.

------
#### [ Console ]

Siga estas etapas para criar uma regra de supressão usando o console do Amazon Macie.

**Como criar uma regra de supressão**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.
**dica**  
Para usar uma regra de supressão ou filtro existente como ponto de partida, selecione a regra na lista **Regras salvas**.  
Você também pode simplificar a criação de uma regra ao analisar e detalhar antes as descobertas por meio de um grupo lógico predefinido. Se você fizer isso, o Macie criará e aplicará automaticamente as condições do filtro apropriadas, o que pode ser um ponto de partida útil para se criar uma regra. Para fazer isso, selecione **Por bucket**, **Por tipo** ou **Por trabalho** no painel de navegação (em **Descobertas**). Em seguida, selecione um item na tabela. No painel de detalhes, selecione o link do campo a analisar. 

1. Na caixa **Critérios de filtro**, adicione condições de filtro que especifiquem os atributos das descobertas que você deseja que a regra suprima.  
![\[Caixa de Critérios do filtro na página Descobertas.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   Para saber como adicionar condições de filtro, consulte [Criar e aplicar filtros às descobertas do Macie](findings-filter-procedure.md).

1. Ao terminar de adicionar condições de filtro para a regra, selecione **Suprimir descobertas**.

1. Em **Regra de supressão**, insira um nome e, opcionalmente, uma descrição da regra.

1. Escolha **Salvar**.

------
#### [ API ]

Para criar uma regra de supressão programaticamente, use a [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operação da API do Amazon Macie e especifique os valores apropriados para os parâmetros necessários:
+ Para o parâmetro `action`, especifique `ARCHIVE` para garantir que o Macie suprima as descobertas que correspondam aos critérios da regra.
+ Para o parâmetro `criterion`, especifique um mapa de condições que defina os critérios de filtro para a regra.

  No mapa, cada condição deve especificar um campo, um operador e um ou mais valores para o campo. O tipo e o número de valores dependem do campo e do operador que você escolher. Para obter informações sobre os campos, operadores e tipos de valores que você pode usar em uma condição, consulte: [Campos para filtrar descobertas do Macie](findings-filter-fields.md), [Usando operadores em condições](findings-filter-basics.md#findings-filter-basics-operators) e [Especificando valores para campos](findings-filter-basics.md#findings-filter-basics-value-types).

Para criar uma regra de supressão usando o AWS Command Line Interface (AWS CLI), execute o [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html)comando e especifique os valores apropriados para os parâmetros necessários. Os exemplos a seguir criam uma regra de supressão que retorna todas as descobertas de dados confidenciais que estão nos dados atuais Região da AWS e relatam ocorrências de endereços de correspondência (e nenhum outro tipo de dados confidenciais) em objetos do S3.

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 create-findings-filter \
--action ARCHIVE \
--name my_suppression_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 create-findings-filter ^
--action ARCHIVE ^
--name my_suppression_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}
```

Em que:
+ *my\$1suppression\$1rule*é o nome personalizado da regra.
+ `criterion` é um mapa das condições do filtro para a regra:
  + *classificationDetails.result.sensitiveData.detections.type*é o nome JSON do campo **Tipo de detecção de dados confidenciais**.
  + *eqExactMatch*especifica o operador *de correspondência exata igual.*
  + *ADDRESS*é um valor enumerado para o campo Tipo de **detecção de dados confidenciais**.

Se o comando for executado com sucesso, você receberá um resultado semelhante a este.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

Onde `arn` é o nome do recurso da Amazon (ARN) para a regra de supressão que foi criada e `id` é o identificador exclusivo da regra.

Para obter exemplos adicionais de critérios de filtro, consulte [Como filtrar descobertas de forma programática com a API do Amazon Macie](findings-filter-procedure.md#findings-filter-procedure-api).

------

# Analisar descobertas suprimidas no Macie
<a name="findings-suppression-view-findings"></a>

Se você suprimir descobertas com uma regra de supressão, o Amazon Macie continuará gerando descobertas para ocorrências subsequentes de dados confidenciais e possíveis violações de políticas que correspondam aos critérios da regra. Porém, o Macie altera automaticamente o status das descobertas para *arquivadas*. Isso significa que as descobertas não aparecem por padrão no console do Amazon Macie, mas persistem no Macie até expirarem. (O Macie armazena as descobertas por 90 dias.) Isso também significa que Macie não publica as descobertas na Amazon EventBridge como eventos ou para AWS Security Hub CSPM.

Como as descobertas suprimidas persistem no Macie por até 90 dias, você pode acessá-las e analisá-las antes que elas expirem. Além de ampliar sua análise das descobertas, isso pode ajudar você a determinar se deve ajustar seus critérios de supressão. Para ajustar os critérios, [altere as regras de supressão](findings-suppression-rule-change.md) da sua conta. 

Você pode analisar as descobertas suprimidas no console do Amazon Macie alterando as configurações de filtro.

**Para analisar as descobertas suprimidas no console**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**. A página **Descobertas** exibe as descobertas que Macie criou ou atualizou para sua conta atualmente nos Região da AWS últimos 90 dias. Por padrão, isso não inclui descobertas que foram suprimidas por uma regra de supressão.

1. Para articular e analisar as descobertas por meio de um grupo lógico predefinido, selecione **Por bucket**, **Por tipo** ou **Por trabalho** no painel de navegação (em **Descobertas**).

1. Para **Status da descoberta**, faça um dos seguintes procedimentos:
   + Para exibir somente descobertas suprimidas, selecione **Arquivado**.
   + Para exibir descobertas suprimidas e não suprimidas, selecione **Tudo**.
   + Para ocultar novamente as descobertas suprimidas, selecione **Atual**.

Você também pode acessar descobertas suprimidas usando a API do Amazon Macie. Para recuperar uma lista de descobertas suprimidas, use a [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operação. Em sua solicitação, inclua uma condição de filtro que especifique `true` para o campo `archived`. Para um exemplo de como fazer isso usando a AWS Command Line Interface (AWS CLI), consulte [Como filtrar descobertas de forma programática](findings-filter-procedure.md#findings-filter-procedure-api). Para então recuperar os detalhes de uma ou mais descobertas suprimidas, use a [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)operação. Em sua solicitação, especifique o identificador exclusivo para cada descoberta a ser recuperada.

**nota**  
Ao analisar as descobertas, observe que as regras de supressão podem funcionar de forma diferente para contas que fazem parte de uma organização. Isso depende da categoria de descobertas e se você tem uma conta de administrador ou de membro do Macie:  
**Descobertas de políticas** – Somente um administrador do Macie pode suprimir descobertas de políticas para as contas da organização.  
Se você tiver uma conta de administrador no Macie e tiver criado uma regra de supressão, o Macie aplicará a regra às descobertas de políticas para todas as contas da organização, a menos que você tenha configurado a regra para excluir contas específicas. Se você tiver uma conta de membro e quiser suprimir as descobertas da política para sua conta, entre em contato com o administrador do Macie para suprimir as descobertas.
**Descobertas de dados confidenciais** – Um administrador do Macie e membros individuais podem suprimir descobertas de dados confidenciais que seus trabalhos de descoberta de dados confidenciais produzem. Um administrador do Macie também pode suprimir as descobertas que o Macie gera ao realizar a descoberta automatizada de dados confidenciais para a organização.  
Somente a conta que cria um trabalho de descoberta de dados confidenciais pode suprimir ou acessar as descobertas de dados confidenciais que o trabalho produzir. Somente a conta de administrador do Macie de uma organização pode suprimir ou acessar os resultados que a descoberta automatizada de dados confidenciais produz para contas na organização.
Para obter mais informações sobre as tarefas que administradores e membros podem realizar, consulte [Relações entre administradores do Macie e contas de membros](accounts-mgmt-relationships.md).

# Alterar uma regra de supressão para descobertas do Macie
<a name="findings-suppression-rule-change"></a>

Depois de criar uma regra de supressão, você pode alterar as configurações da regra. Uma *regra de supressão* é um conjunto de critérios de filtro baseados em atributos que define os casos em que você deseja que o Amazon Macie arquive as descobertas automaticamente. As regras de supressão são úteis em situações em que você revisou uma classe de descobertas e não quer ser notificado sobre elas novamente. Cada regra consiste em um conjunto de critérios de filtro, um nome e, opcionalmente, uma descrição.

Se você alterar os critérios de uma regra de supressão, as descobertas anteriormente suprimidas pela regra continuarão sendo suprimidas. As descobertas continuam com o status de *arquivadas* e Macie não as publica na Amazon EventBridge ou. AWS Security Hub CSPM O Macie aplica os novos critérios somente a novas descobertas de dados confidenciais, novas descobertas de políticas e ocorrências subsequentes de descobertas de políticas existentes.

Além de alterar os critérios ou outras configurações de uma regra, você pode atribuir tags a uma regra. Uma *tag* é um rótulo que você define e atribui a determinados tipos de AWS recursos. Cada tag consiste em uma chave de tag necessária e um valor de tag opcional. As tags podem ajudá-lo a identificar, categorizar e gerenciar recursos de diferentes maneiras, como por finalidade, proprietário, ambiente ou outros critérios. Para saber mais, consulte [Marcar recursos do Macie](tagging-resources.md).

**Para alterar uma regra de supressão para descobertas**  
Para atribuir tags ou mudar as configurações de uma regra de supressão, você pode usar o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para atribuir tags ou alterar as configurações de uma regra de supressão usando o console do Amazon Macie.

**Para alterar uma regra de supressão**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.

1. Na lista **Regras salvas**, selecione o ícone de edição (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-edit-resource-blue.png)) ao lado da regra de supressão que você deseja alterar ou atribuir tags. 

1. Faça o seguinte:
   + Para alterar os critérios da regra, use a caixa **Filtrar critérios**. Na caixa, insira as condições que especificam os atributos das descobertas que você deseja que a regra suprima. Para saber como, consulte [Criar e aplicar filtros às descobertas do Macie](findings-filter-procedure.md).
   + Para alterar o nome da regra, insira um novo nome na caixa **Nome** em **Regra de supressão**.
   + Para alterar a descrição da regra, insira uma nova descrição na caixa **Descrição** em **Regra de supressão**.
   + Para atribuir tags à regra, selecione **Gerenciar tags** em **Regra de supressão**. Em seguida, adicione, analise e altere as tags conforme necessário. Uma regra pode ter até 50 tags.

1. Quando terminar de fazer as alterações, escolha **Salvar**.

------
#### [ API ]

Para alterar uma regra de supressão programaticamente, use a [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operação da API Amazon Macie. Ao enviar sua solicitação, use os parâmetros compatíveis para especificar um novo valor para cada configuração que você deseja alterar.

Para o parâmetro `id`, especifique o identificador único da regra que será alterada. Você pode obter esse identificador usando a [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operação para recuperar uma lista de regras de supressão e filtro para sua conta. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)comando para recuperar essa lista.

Para alterar uma regra de supressão usando o AWS CLI, execute o [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html)comando e use os parâmetros suportados para especificar um novo valor para cada configuração que você deseja alterar. Por exemplo, o comando a seguir altera o nome de uma regra de supressão existente.

```
C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only
```

Em que:
+ *8a3c5608-aa2f-4940-b347-d1451example*é o identificador exclusivo da regra.
+ *mailing\$1addresses\$1only*é o novo nome da regra.

Se o comando for executado com sucesso, você receberá um resultado semelhante ao seguinte.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

Onde `arn` é o nome do recurso da Amazon (ARN) para a regra de supressão que foi criada e `id` é o identificador exclusivo da regra.

Da mesma forma, o exemplo a seguir converte uma [regra de filtro](findings-filter-rule-procedures.md) em uma regra de supressão alterando o valor do parâmetro `action` de `NOOP` para `ARCHIVE`.

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE
```

Em que:
+ *8a1c3508-aa2f-4940-b347-d1451example*é o identificador exclusivo da regra.
+ *ARCHIVE*é a nova ação que Macie deve realizar com base em descobertas que correspondam aos critérios da regra — suprimir as descobertas.

Se o comando for executado com êxito, você receberá um resultado semelhante ao seguinte:

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

Onde `arn` é o nome do recurso da Amazon (ARN) para a regra que foi alterada e `id` é o identificador único e exclusivo da regra.

------

# Excluir uma regra de supressão para descobertas do Macie
<a name="findings-suppression-rule-delete"></a>

É possível excluir uma regra de supressão a qualquer momento. Se você excluir uma regra de supressão, o Amazon Macie deixará de suprimir ocorrências novas e subsequentes de descobertas que correspondem aos critérios da regra e não são suprimidas por outras regras. Observe, no entanto, que o Macie pode continuar suprimindo as descobertas que estiver processando atualmente e que correspondem aos critérios da regra.

Depois que você exclui uma regra de supressão, ocorrências novas e subsequentes de descobertas que correspondam aos critérios da regra têm o status *atual* (não *arquivado*). Isso indica que elas aparecem por padrão no console do Amazon Macie. Além disso, Macie os publica na Amazon EventBridge como eventos. Dependendo das [configurações de publicação](findings-publish-frequency.md) da sua conta, o Macie também publica as descobertas em AWS Security Hub CSPM.

**Para excluir uma regra de supressão para descobertas**  
Você pode excluir uma regra de supressão usando o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para excluir uma regra de supressão usando o console do Amazon Macie.

**Excluir uma regra de supressão**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.

1. Na lista de **Regras salvas**, selecione o ícone de edição (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-edit-resource-blue.png)) ao lado da regra de supressão que você deseja excluir.

1. Em **Regra de supressão**, selecione **Excluir**.

------
#### [ API ]

Para excluir uma regra de supressão programaticamente, use a [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operação da API Amazon Macie. Para o parâmetro `id`, especifique o identificador único para a regra de supressão a excluir. Você pode obter esse identificador usando a [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operação para recuperar uma lista de regras de supressão e filtro para sua conta. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)comando para recuperar essa lista.

Para excluir uma regra de supressão usando o AWS CLI, execute o [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html)comando. Por exemplo:

```
C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example
```

Onde *8a3c5608-aa2f-4940-b347-d1451example* está o identificador exclusivo da regra de supressão a ser excluída.

Se o comando for executado com sucesso, o Macie retornará uma resposta HTTP 200 vazia. Caso contrário, o Macie retornará uma resposta HTTP 4*xx* ou 500 que indica o motivo de a operação ter falhado.

------