

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Macie 中的安全性
<a name="security"></a>

云安全 AWS 是重中之重。作为 AWS 客户，您可以受益于专为满足大多数安全敏感型组织的要求而构建的数据中心和网络架构。

安全是双方共同承担 AWS 的责任。[责任共担模式](https://aws.amazon.com/compliance/shared-responsibility-model/)将其描述为云的安全性和云*中**的*安全性：
+ **云安全** — AWS 负责保护在云 AWS 服务 中运行的基础架构 AWS 云。 AWS 还为您提供可以安全使用的服务。作为[AWS 合规计划合规计划合规计划合](https://aws.amazon.com/compliance/programs/)的一部分，第三方审计师定期测试和验证我们安全的有效性。要了解适用于 Amazon Macie 的合规计划，请参阅按合规计划提供的[范围内的AWS 服务按合规计划](https://aws.amazon.com/compliance/services-in-scope/)划。
+ **云端安全** — 您的责任由您 AWS 服务 使用的内容决定。您还需要对其他因素负责，包括您的数据的敏感性、您公司的要求以及适用的法律法规。

此文档将帮助您了解如何在使用 Amazon Macie 时应用责任共担模式。以下主题说明如何配置 Macie 以实现您的安全性和合规性目标。您还将学习如何使用其他 AWS 服务 可以帮助您监控和保护您的 Macie 资源的工具。

**Topics**
+ [数据保护](data-protection.md)
+ [身份和访问管理](security-iam.md)
+ [合规性验证](compliance-validation.md)
+ [恢复能力](disaster-recovery-resiliency.md)
+ [基础结构安全性](infrastructure-security.md)
+ [AWS PrivateLink](vpc-interface-endpoints-macie.md)

# Macie 中的数据保护
<a name="data-protection"></a>

 AWS [分担责任模式](https://aws.amazon.com/compliance/shared-responsibility-model/)分适用于 Amazon Macie 中的数据保护。如本模型所述 AWS ，负责保护运行所有内容的全球基础架构 AWS 云。您负责维护对托管在此基础结构上的内容的控制。您还负责您所使用的 AWS 服务 的安全配置和管理任务。有关数据隐私的更多信息，请参阅[数据隐私常见问题](https://aws.amazon.com/compliance/data-privacy-faq/)。有关欧洲数据保护的信息，请参阅 *AWS Security Blog* 上的 [AWS Shared Responsibility Model and GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 博客文章。

出于数据保护目的，我们建议您保护 AWS 账户 凭证并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样，每个用户只获得履行其工作职责所需的权限。还建议您通过以下方式保护数据：
+ 对每个账户使用多重身份验证（MFA）。
+ 使用 SSL/TLS 与资源通信。 AWS 我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 使用设置 API 和用户活动日志 AWS CloudTrail。有关使用 CloudTrail 跟踪捕获 AWS 活动的信息，请参阅《*AWS CloudTrail 用户指南》*中的[使用跟 CloudTrail 踪](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)。
+ 使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。
+ 使用高级托管安全服务（例如 Amazon Macie），它有助于发现和保护存储在 Amazon S3 中的敏感数据。
+ 如果您在 AWS 通过命令行界面或 API 进行访问时需要经过 FIPS 140-3 验证的加密模块，请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息，请参阅[《美国联邦信息处理标准（FIPS）第 140-3 版》](https://aws.amazon.com/compliance/fips/)。

强烈建议您切勿将机密信息或敏感信息（如您客户的电子邮件地址）放入标签或自由格式文本字段（如**名称**字段）。这包括你 AWS 服务 使用控制台、API 或与 Macie 或其他人合作时。 AWS CLI AWS SDKs在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供网址，强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。

## 静态加密
<a name="encryption-rest"></a>

Amazon Macie 使用 AWS 加密解决方案安全地存储您的静态数据。Macie 使用 from AWS Key Management Service ()AWS KMS对数据进行加密，例如调查结果。 AWS 托管式密钥 

如果您禁用 Macie，它会永久删除所有存储或维护的资源，例如敏感数据发现任务、自定义数据标识符和调查发现。

## 传输中加密
<a name="encryption-transit"></a>

Amazon Macie 会对 AWS 服务中的所有传输中数据进行加密。

Macie 分析来自 Amazon S3 的数据，并将敏感数据调查发现结果导出至 S3 通用存储桶。Macie 从 S3 对象中获取所需信息后，这些对象将被丢弃。

Macie 使用由 AWS PrivateLink支持的 VPC 端点访问 Amazon S3。因此，Macie 和 Amazon S3 之间的流量保留在 Amazon 网络上，不会通过公共互联网传输。有关更多信息，请参阅 [AWS PrivateLink](https://aws.amazon.com/privatelink/)。

# 适用于 Macie 的身份和访问管理
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) AWS 服务 可帮助管理员安全地控制对 AWS 资源的访问权限。IAM 管理员控制可以*通过身份验证*（登录）和*授权*（具有权限）使用 Macie 资源的人员。您可以使用 IAM AWS 服务 ，无需支付额外费用。

**Topics**
+ [受众](#security_iam_audience)
+ [使用身份进行身份验证](#security_iam_authentication)
+ [使用策略管理访问](#security_iam_access-manage)
+ [Macie 是如何使用的 AWS Identity and Access Management](security_iam_service-with-iam.md)
+ [Macie 基于身份的策略示例](security_iam_id-based-policy-examples.md)
+ [AWS 适用于 Macie 的托管策略](security-iam-awsmanpol.md)
+ [使用 Macie 的服务相关角色](service-linked-roles.md)
+ [排除 Macie 身份和访问管理的故障](security_iam_troubleshoot.md)

## 受众
<a name="security_iam_audience"></a>

您的使用方式 AWS Identity and Access Management (IAM) 因您的角色而异：
+ **服务用户**：如果您无法访问功能，请从管理员处请求权限（请参阅[排除 Macie 身份和访问管理的故障](security_iam_troubleshoot.md)）
+ **服务管理员**：确定用户访问权限并提交权限请求（请参阅[Macie 是如何使用的 AWS Identity and Access Management](security_iam_service-with-iam.md)）
+ **IAM 管理员**：编写用于管理访问权限的策略（请参阅[Macie 基于身份的策略示例](security_iam_id-based-policy-examples.md)）

## 使用身份进行身份验证
<a name="security_iam_authentication"></a>

身份验证是您 AWS 使用身份凭证登录的方式。您必须以 IAM 用户身份进行身份验证 AWS 账户根用户，或者通过担任 IAM 角色进行身份验证。

您可以使用来自身份源的证书 AWS IAM Identity Center （例如（IAM Identity Center）、单点登录身份验证或 Google/Facebook 证书，以联合身份登录。有关登录的更多信息，请参阅《AWS 登录 用户指南》**中的[如何登录您的 AWS 账户](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)。

对于编程访问， AWS 提供 SDK 和 CLI 来对请求进行加密签名。有关更多信息，请参阅*《IAM 用户指南》*中的[适用于 API 请求的AWS 签名版本 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html)。

### AWS 账户 root 用户
<a name="security_iam_authentication-rootuser"></a>

 创建时 AWS 账户，首先会有一个名为 AWS 账户 *root 用户的*登录身份，该身份可以完全访问所有资源 AWS 服务 和资源。我们强烈建议不要使用根用户进行日常任务。有关需要根用户凭证的任务，请参阅《IAM 用户指南》**中的[需要根用户凭证的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

### 联合身份
<a name="security_iam_authentication-federated"></a>

作为最佳实践，要求人类用户使用与身份提供商的联合身份验证才能 AWS 服务 使用临时证书进行访问。

*联合身份是指*来自您的企业目录、Web 身份提供商的用户 Directory Service ，或者 AWS 服务 使用来自身份源的凭据进行访问的用户。联合身份代入可提供临时凭证的角色。

要集中管理访问权限，建议使用。 AWS IAM Identity Center有关更多信息，请参阅《AWS IAM Identity Center 用户指南》**中的[什么是 IAM Identity Center？](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。

### IAM 用户和群组
<a name="security_iam_authentication-iamuser"></a>

*[IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)*是对某个人员或应用程序具有特定权限的一个身份。建议使用临时凭证，而非具有长期凭证的 IAM 用户。有关更多信息，请参阅 *IAM 用户指南*[中的要求人类用户使用身份提供商的联合身份验证才能 AWS 使用临时证书进行访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)。

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)指定一组 IAM 用户，便于更轻松地对大量用户进行权限管理。有关更多信息，请参阅*《IAM 用户指南》*中的 [IAM 用户使用案例](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html)。

### IAM 角色
<a name="security_iam_authentication-iamrole"></a>

*[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)*是具有特定权限的身份，可提供临时凭证。您可以通过[从用户切换到 IAM 角色（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)或调用 AWS CLI 或 AWS API 操作来代入角色。有关更多信息，请参阅《IAM 用户指南》**中的[担任角色的方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)。

IAM 角色对于联合用户访问、临时 IAM 用户权限、跨账户访问、跨服务访问以及在 Amazon EC2 上运行的应用程序非常有用。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

## 使用策略管理访问
<a name="security_iam_access-manage"></a>

您可以 AWS 通过创建策略并将其附加到 AWS 身份或资源来控制中的访问权限。策略定义了与身份或资源关联时的权限。 AWS 在委托人提出请求时评估这些政策。大多数策略都以 JSON 文档的 AWS 形式存储在中。有关 JSON 策略文档的更多信息，请参阅*《IAM 用户指南》*中的 [JSON 策略概述](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json)。

管理员使用策略，通过定义哪个**主体**可以在什么**条件**下对哪些**资源**执行哪些**操作**来指定谁有权访问什么。

默认情况下，用户和角色没有权限。IAM 管理员创建 IAM 策略并将其添加到角色中，然后用户可以担任这些角色。IAM 策略定义权限，与执行操作所用的方法无关。

### 基于身份的策略
<a name="security_iam_access-manage-id-based-policies"></a>

基于身份的策略是您附加到身份（用户、组或角色）的 JSON 权限策略文档。这些策略控制身份可以执行什么操作、对哪些资源执行以及在什么条件下执行。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

基于身份的策略可以是*内联策略*（直接嵌入到单个身份中）或*托管策略*（附加到多个身份的独立策略）。要了解如何在托管策略和内联策略之间进行选择，请参阅*《IAM 用户指南》*中的[在托管策略与内联策略之间进行选择](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html)。

### 基于资源的策略
<a name="security_iam_access-manage-resource-based-policies"></a>

基于资源的策略是附加到资源的 JSON 策略文档。示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。

基于资源的策略是位于该服务中的内联策略。您不能在基于资源的策略中使用 IAM 中的 AWS 托管策略。

### 其他策略类型
<a name="security_iam_access-manage-other-policies"></a>

AWS 支持其他策略类型，这些策略类型可以设置更常见的策略类型授予的最大权限：
+ **权限边界** – 设置基于身份的策略可以授予 IAM 实体的最大权限。有关更多信息，请参阅《 IAM 用户指南》**中的 [IAM 实体的权限边界](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)。
+ **服务控制策略 (SCPs)**-在中指定组织或组织单位的最大权限 AWS Organizations。有关更多信息，请参阅《AWS Organizations 用户指南》**中的[服务控制策略](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)。
+ **资源控制策略 (RCPs)**-设置账户中资源的最大可用权限。有关更多信息，请参阅《*AWS Organizations 用户指南》*中的[资源控制策略 (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)。
+ **会话策略** – 在为角色或联合用户创建临时会话时，作为参数传递的高级策略。有关更多信息，请参阅《IAM 用户指南》**中的[会话策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)。

### 多个策略类型
<a name="security_iam_access-manage-multiple-policies"></a>

当多个类型的策略应用于一个请求时，生成的权限更加复杂和难以理解。要了解在涉及多种策略类型时如何 AWS 确定是否允许请求，请参阅 *IAM 用户指南*中的[策略评估逻辑](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)。

# Macie 是如何使用的 AWS Identity and Access Management
<a name="security_iam_service-with-iam"></a>

在使用 AWS Identity and Access Management (IAM) 管理对亚马逊 Macie 的访问权限之前，请先了解哪些 IAM 功能可用于 Macie。




**将 IAM 功能与 Macie 一起使用**  

| IAM 功能 | Macie 支持 | 
| --- | --- | 
|  [基于身份的策略](#security_iam_service-with-iam-id-based-policies)  |   是  | 
|  [基于资源的策略](#security_iam_service-with-iam-resource-based-policies)  |   否   | 
|  [策略操作](#security_iam_service-with-iam-id-based-policies-actions)  |   是  | 
|  [策略资源](#security_iam_service-with-iam-id-based-policies-resources)  |   是  | 
|  [策略条件键](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   是  | 
|  [访问控制列表 (ACLs)](#security_iam_service-with-iam-acls)  |   否   | 
|  [基于属性的访问权限控制（ABAC）：策略中的标签](#security_iam_service-with-iam-tags)  |   是  | 
|  [临时凭证](#security_iam_service-with-iam-roles-tempcreds)  |   是  | 
|  [转发访问会话（FAS）](#security_iam_service-with-iam-principal-permissions)  |   是  | 
|  [服务角色](#security_iam_service-with-iam-roles-service)  |   否   | 
|  [服务关联角色](#security_iam_service-with-iam-roles-service-linked)  |   是  | 

要全面了解 Macie 和其他 AWS 服务 人如何使用大多数 IAM 功能，请参阅AWS 服务 IAM *用户指南中的如何[与 IA](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) M* 配合使用。

## Macie 基于身份的策略
<a name="security_iam_service-with-iam-id-based-policies"></a>

**支持基于身份的策略：**是

基于身份的策略是可附加到身份（如 IAM 用户、用户组或角色）的 JSON 权限策略文档。这些策略控制用户和角色可在何种条件下对哪些资源执行哪些操作。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

通过使用 IAM 基于身份的策略，您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。要了解可在 JSON 策略中使用的所有元素，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素引用](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。



Amazon Macie 支持基于身份的策略。有关示例，请参阅 [Macie 基于身份的策略示例](security_iam_id-based-policy-examples.md)。

## Macie 基于资源的策略
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**支持基于资源的策略：**否 

基于资源的策略是附加到资源的 JSON 策略文档。基于资源的策略的示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。对于在其中附加策略的资源，策略定义指定主体可以对该资源执行哪些操作以及在什么条件下执行。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。委托人可以包括账户、用户、角色、联合用户或 AWS 服务。

要启用跨账户访问，您可以将整个账户或其他账户中的 IAM 实体指定为基于资源的策略中的主体。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

Amazon Macie 不支持基于资源的策略。也就是说，您不能将策略直接附加至 Macie 资源。

## Macie 的策略操作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**支持策略操作：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

JSON 策略的 `Action` 元素描述可用于在策略中允许或拒绝访问的操作。在策略中包含操作以授予执行关联操作的权限。

Amazon Macie 的策略操作在操作前使用以下前缀：

```
macie2
```

例如，若要授权某人访问有关 Macie 提供的所有托管数据标识符信息 (该操作与 Amazon Macie API 的`ListManagedDataIdentifiers`操作相对应)，请在他们的策略中纳入 `macie2:ListManagedDataIdentifiers` 操作：

```
"Action": "macie2:ListManagedDataIdentifiers"
```

要在单个语句中指定多项操作，请使用逗号将它们隔开。例如：

```
"Action": [
      "macie2:ListManagedDataIdentifiers",
      "macie2:ListCustomDataIdentifiers"
]
```





您也可以使用通配符 (\$1) 指定多项操作。例如，要指定以单词 `List` 开头的所有操作，包括以下操作：

```
"Action": "macie2:List*"
```

但作为最佳实践，您应创建遵循最低权限 原则的策略。换句话说，您应创建仅包含执行特定任务所需的权限的策略。



有关 Amazon Macie 操作的列表，请参阅 [Amazon Macie *服务授权参考*中定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)。有关涉及 Macie 操作的策略示例，请参阅 [Macie 基于身份的策略示例](security_iam_id-based-policy-examples.md)。

## Macie 的策略资源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**支持策略资源：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Resource` JSON 策略元素指定要向其应用操作的一个或多个对象。作为最佳实践，请使用其 [Amazon 资源名称（ARN）](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)指定资源。对于不支持资源级权限的操作，请使用通配符 (\$1) 指示语句应用于所有资源。

```
"Resource": "*"
```

Amazon Macie 定义了以下资源类型：
+ 允许列表
+ 自定义数据标识符
+ 筛选条件或抑制规则，也称为*调查发现筛选条件*
+ 成员账户
+ 敏感数据发现作业，也称为*分类作业*

您可以使用在策略中指定这些类型的资源 ARNs。

例如，要为作业 ID 为*3ce05dbb7ec5505def334104bexample* 的敏感数据调查发现任务创建策略，您可以使用以下 ARN：

```
"Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
```

或者，要为某个账户指定所有敏感数据调查发现任务，请使用通配符 (\$1)：

```
"Resource": "arn:aws:macie2:*:123456789012:classification-job/*"
```

创建任务*123456789012*的账户 ID AWS 账户 在哪里。作为最佳实践，您应创建遵循最低权限原则的策略。换句话说，您应创建仅包含在特定资源上执行任务所需的权限的策略。

部分 Macie 操作可应用于多种资源。例如，`macie2:BatchGetCustomDataIdentifiers` 操作可以检索多个自定义数据标识符的详细信息。在这些情况下，主体必须有权访问该操作的所有适用资源。要在单个语句中指定多个资源，请 ARNs 用逗号分隔：

```
"Resource": [
	"arn:aws:macie2:*:*:custom-data-identifier/12g4aff9-8e22-4f2b-b3fd-3063eexample",
	"arn:aws:macie2:*:*:custom-data-identifier/2d12c96a-8e78-4ca6-b1dc-8fd65example",
	"arn:aws:macie2:*:*:custom-data-identifier/4383a69d-4a1e-4a07-8715-208ddexample"
]
```

有关 Macie 资源类型以及每种资源的 ARN 句法，请参阅*服务授权参考*中的 [Amazon Macie 定义的资源类型](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-resources-for-iam-policies)。要了解您可以为每种资源类型指定的操作类型，请参阅*服务授权引用*中的[按 Amazon Macie 定义操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)。有关指定资源的策略示例，请参阅 [Macie 基于身份的策略示例](security_iam_id-based-policy-examples.md)。





## Macie 的策略条件键
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**支持特定于服务的策略条件键：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Condition` 元素根据定义的条件指定语句何时执行。您可以创建使用[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)（例如，等于或小于）的条件表达式，以使策略中的条件与请求中的值相匹配。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

要查看 Amazon Macie 条件密钥的列表，请参阅*服务授权参考*中的 [Amazon Macie 的条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-policy-keys)。要了解您可以对哪些操作和资源使用条件密钥，请参阅 [Amazon Macie 定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)。有关使用条件密钥的策略示例，请参阅 [Macie 基于身份的策略示例](security_iam_id-based-policy-examples.md)。

## Macie 中的访问控制列表 (ACLs)
<a name="security_iam_service-with-iam-acls"></a>

**支持 ACLs：**否 

访问控制列表 (ACLs) 控制哪些委托人（账户成员、用户或角色）有权访问资源。 ACLs 与基于资源的策略类似，尽管它们不使用 JSON 策略文档格式。

亚马逊简单存储服务 (Amazon S3) Service 就是一个支持的示例。 AWS 服务 ACLs要了解更多信息，请参阅 *Amazon Simple Storage Service 用户指南* 中的[访问控制列表（ACL）概览](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html)。

亚马逊 Macie 不支持。 ACLs也就是说，您无法将 ACL 附加至 Macie 资源。

## 使用 Macie 基于属性的访问权限控制（ABAC）
<a name="security_iam_service-with-iam-tags"></a>

**支持 ABAC（策略中的标签）：**是

基于属性的访问权限控制（ABAC）是一种授权策略，该策略基于称为标签的属性来定义权限。您可以将标签附加到 IAM 实体和 AWS 资源，然后设计 ABAC 策略以允许在委托人的标签与资源上的标签匹配时进行操作。

要基于标签控制访问，您需要使用 `aws:ResourceTag/key-name``aws:RequestTag/key-name` 或 `aws:TagKeys` 条件键在策略的[条件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中提供标签信息。

如果某个服务对于每种资源类型都支持所有这三个条件键，则对于该服务，该值为**是**。如果某个服务仅对于部分资源类型支持所有这三个条件键，则该值为**部分**。

有关 ABAC 的更多信息，请参阅《IAM 用户指南》**中的[使用 ABAC 授权定义权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。要查看设置 ABAC 步骤的教程，请参阅*《IAM 用户指南》*中的[使用基于属性的访问权限控制（ABAC）](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)。

您可以向 Amazon Macie 资源添加标签，包括允许列表、自定义数据标识符、筛选规则和抑制规则、成员账户以及敏感数据发现作业。您还可以通过在策略的 `Condition` 元素中提供标签信息，控制对这些类型资源的访问权限。有关向资源添加标签的更多信息，请参阅 [为 Macie 资源添加标签](tagging-resources.md)。有关基于标签控制资源访问权的基于身份的策略示例，请参阅 [Macie 基于身份的策略示例](security_iam_id-based-policy-examples.md)。

## 在 Macie 中使用临时凭证
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**支持临时凭证：**是

临时证书提供对 AWS 资源的短期访问权限，并且是在您使用联合身份或切换角色时自动创建的。 AWS 建议您动态生成临时证书，而不是使用长期访问密钥。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的临时安全凭证](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)和[使用 IAM 的。AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)

Amazon Macie 支持使用临时凭证。

## Macie 的转发访问会话
<a name="security_iam_service-with-iam-principal-permissions"></a>

**支持转发访问会话（FAS）：**是

 转发访问会话 (FAS) 使用调用主体的权限 AWS 服务，再加上 AWS 服务 向下游服务发出请求的请求。有关发出 FAS 请求时的策略详情，请参阅[转发访问会话](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。

当您执行以下任务 AWS 服务 时，Amazon Macie 会向下游发出 FAS 请求：
+ 为存储在 S3 存储桶中的允许列表创建或更新 Macie 设置。
+ 检查存储在 S3 存储桶中的允许列表的状态。
+ 使用 IAM 用户凭证检索受影响的 S3 对象中的敏感数据样本。
+ 对使用 IAM 用户凭证或 IAM 角色检索的敏感数据样本进行加密。
+ 启用 Macie 与之集成。 AWS Organizations
+ 为 AWS Organizations中的组织指定委派 Macie 管理员账户。

对于其他任务，Macie 使用服务相关角色来代表您执行操作。有关此角色的详细信息，请参阅[使用 Macie 的服务相关角色](service-linked-roles.md)。

## Macie 的服务角色
<a name="security_iam_service-with-iam-roles-service"></a>

**支持服务角色：**否 

 服务角色是由一项服务担任、代表您执行操作的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。IAM 管理员可以在 IAM 中创建、修改和删除服务角色。有关更多信息，请参阅《IAM 用户指南》**中的[创建向 AWS 服务委派权限的角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

Amazon Macie 不承担或使用服务角色。Macie 主要使用服务相关角色来代表您执行操作。有关此角色的详细信息，请参阅[使用 Macie 的服务相关角色](service-linked-roles.md)。

## Macie 的服务相关角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**支持服务关联角色：**是

 服务相关角色是一种链接到的服务角色。 AWS 服务服务可以代入代表您执行操作的角色。服务相关角色出现在您的中 AWS 账户 ，并且归服务所有。IAM 管理员可以查看但不能编辑服务关联角色的权限。

Amazon Macie 使用服务相关角色代表您执行操作。有关此角色的详细信息，请参阅[使用 Macie 的服务相关角色](service-linked-roles.md)。

# Macie 基于身份的策略示例
<a name="security_iam_id-based-policy-examples"></a>

默认情况下，用户和角色没有创建或修改 Macie 资源的权限。要授予用户对所需资源执行操作的权限，IAM 管理员可以创建 IAM 策略。

要了解如何使用这些示例 JSON 策略文档创建基于 IAM 身份的策略，请参阅《IAM 用户指南》**中的[创建 IAM 策略（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)。

有关 Macie 定义的操作和资源类型（包括每种资源类型的格式）的详细信息，请参阅《*服务*授权参考》中的 [Amazon Macie 的操作、资源和条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html)。 ARNs 

创建策略时，请务必在保存策略之前解决来自 AWS Identity and Access Management Access Analyzer （IAM Access Analyzer）的安全警告、错误、一般警告和建议。IAM Access Analyzer 将根据 IAM [策略语法](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html)和[最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)运行策略检查，以验证您的策略。这些检查项生成结果并提供可操作的建议，可帮助您编写可操作且符合安全最佳实践的策略。要了解通过使用 IAM Access Analyzer 验证策略，请参阅 *IAM 用户指南*中的 [IAM Access Analyzer 策略验证](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。要查看 IAM Access Analyzer 可以返回的警告、错误和建议列表，请参阅 *IAM 用户指南*中的 [IAM Access Analyzer 策略检查参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html)。

**Topics**
+ [策略最佳实践](#security_iam_service-with-iam-policy-best-practices)
+ [使用 Amazon Macie 控制台](#security_iam_id-based-policy-examples-console)
+ [示例：允许用户查看他们自己的权限](#security_iam_id-based-policy-examples-view-own-permissions)
+ [示例：允许用户创建敏感数据发现作业](#security_iam_id-based-policy-examples-create-job)
+ [示例：允许用户管理敏感数据发现作业](#security_iam_id-based-policy-examples-access-job)
+ [示例：允许用户查看调查发现](#security_iam_id-based-policy-examples-review-findings)
+ [示例：允许用户查看基于标签的自定义数据标识符](#security_iam_id-based-policy-examples-review-cdis-tags)

## 策略最佳实践
<a name="security_iam_service-with-iam-policy-best-practices"></a>

基于身份的策略确定某个人是否可以创建、访问或删除您账户中的 Macie 资源。这些操作可能会使 AWS 账户产生成本。创建或编辑基于身份的策略时，请遵循以下指南和建议：
+ **开始使用 AWS 托管策略并转向最低权限权限** — 要开始向用户和工作负载授予权限，请使用为许多常见用例授予权限的*AWS 托管策略*。它们在你的版本中可用 AWS 账户。我们建议您通过定义针对您的用例的 AWS 客户托管策略来进一步减少权限。有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)或[工作职能的AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。
+ **应用最低权限**：在使用 IAM 策略设置权限时，请仅授予执行任务所需的权限。为此，您可以定义在特定条件下可以对特定资源执行的操作，也称为*最低权限许可*。有关使用 IAM 应用权限的更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的策略和权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
+ **使用 IAM 策略中的条件进一步限制访问权限**：您可以向策略添加条件来限制对操作和资源的访问。例如，您可以编写策略条件来指定必须使用 SSL 发送所有请求。如果服务操作是通过特定 AWS 服务的（例如）使用的，则也可以使用条件来授予对服务操作的访问权限 CloudFormation。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素：条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **使用 IAM Access Analyzer 验证您的 IAM 策略，以确保权限的安全性和功能性**：IAM Access Analyzer 会验证新策略和现有策略，以确保策略符合 IAM 策略语言（JSON）和 IAM 最佳实践。IAM Access Analyzer 提供 100 多项策略检查和可操作的建议，以帮助您制定安全且功能性强的策略。有关更多信息，请参阅《IAM 用户指南》**中的[使用 IAM Access Analyzer 验证策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。
+ **需要多重身份验证 (MFA**)-如果 AWS 账户您的场景需要 IAM 用户或根用户，请启用 MFA 以提高安全性。若要在调用 API 操作时需要 MFA，请将 MFA 条件添加到您的策略中。有关更多信息，请参阅《IAM 用户指南》**中的[使用 MFA 保护 API 访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)。

有关 IAM 中的最佳实操的更多信息，请参阅*《IAM 用户指南》*中的 [IAM 中的安全最佳实操](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

## 使用 Amazon Macie 控制台
<a name="security_iam_id-based-policy-examples-console"></a>

要访问 Amazon Macie 控制台，您必须具有一组最低的权限。这些权限必须允许您列出和查看有关您 AWS 账户的 Macie 资源的详细信息。如果创建比必需的最低权限更为严格的基于身份的策略，对于附加了该策略的实体（用户或角色），控制台将无法按预期正常运行。

对于仅调用 AWS CLI 或 AWS API 的用户，您无需为其设置最低控制台权限。相反，只允许访问与其尝试执行的 API 操作相匹配的操作。

为确保用户和角色可以使用 Amazon Macie 控制台，请创建为他们提供控制台访问权限的 IAM 策略。有关更多信息，请参阅*《IAM 用户指南》*中的 [IAM 中的策略和权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。

如果您创建的策略允许用户或角色使用 Amazon Macie 控制台，请确保该策略允许执行 `macie2:GetMacieSession` 操作。否则，这些用户或角色将无法访问控制台上的任何 Macie 资源或数据。

另请确保该策略允许为这些用户或角色需要在控制台上访问的资源执行适当的 `macie2:List` 操作。否则，他们将无法在控制台上导航到这些资源或显示有关这些资源的详细信息。例如，要通过使用控制台查看敏感数据发现作业的详细信息，必须允许用户为该作业执行 `macie2:DescribeClassificationJob` 操作*以及*执行 `macie2:ListClassificationJobs` 操作。如果不允许用户执行 `macie2:ListClassificationJobs` 操作，则该用户将无法在控制台的**作业**页面上显示作业列表，因此将无法选择作业来显示其详细信息。要使详细信息包括有关作业使用的自定义数据标识符的信息，还必须允许用户为自定义数据标识符执行 `macie2:BatchGetCustomDataIdentifiers` 操作。

## 示例：允许用户查看他们自己的权限
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

该示例说明了您如何创建策略，以允许 IAM 用户查看附加到其用户身份的内联和托管式策略。此策略包括在控制台上或使用 AWS CLI 或 AWS API 以编程方式完成此操作的权限。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 示例：允许用户创建敏感数据发现作业
<a name="security_iam_id-based-policy-examples-create-job"></a>

此示例展示如何创建允许用户创建敏感数据发现作业的策略。

在示例中，第一条语句向用户授予 `macie2:CreateClassificationJob` 权限。这些权限允许用户创建作业。该语句还授予 `macie2:DescribeClassificationJob` 权限。这些权限允许用户访问现有作业的详细信息。尽管创建作业不需要这些权限，但访问这些详细信息可以帮助用户创建具有唯一配置设置的作业。

示例中的第二条语句允许用户通过使用 Amazon Macie 控制台来创建、配置和查看作业。这些 `macie2:ListClassificationJobs` 权限允许用户在控制台的**作业**页面上显示现有作业。语句中的所有其他权限允许用户通过使用控制台上的**创建作业**页面来配置和创建作业。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateAndReviewJobs",
            "Effect": "Allow",
            "Action": [
                "macie2:CreateClassificationJob",
                "macie2:DescribeClassificationJob"
            ],
            "Resource": "arn:aws:macie2:*:*:classification-job/*"
        },
        {
            "Sid": "CreateAndReviewJobsOnConsole",
            "Effect": "Allow",
            "Action": [
                "macie2:ListClassificationJobs",
                "macie2:ListAllowLists",
                "macie2:ListCustomDataIdentifiers",
                "macie2:ListManagedDataIdentifiers",
                "macie2:SearchResources",
                "macie2:DescribeBuckets"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 示例：允许用户管理敏感数据发现作业
<a name="security_iam_id-based-policy-examples-access-job"></a>

此示例展示如何创建策略，以允许用户访问特定敏感数据发现作业（该作业 ID 为 `3ce05dbb7ec5505def334104bexample`）的详细信息。该示例还允许用户根据需要更改作业的状态。

在示例中，第一条语句向用户授予 `macie2:DescribeClassificationJob` 和 `macie2:UpdateClassificationJob` 权限。这些权限分别允许用户检索作业的详细信息和更改作业的状态。第二条语句向用户授予 `macie2:ListClassificationJobs` 权限，允许用户通过使用 Amazon Macie 控制台上的**作业**页面访问作业。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
	{
         "Sid": "ManageOneJob",
         "Effect": "Allow",
         "Action": [
            "macie2:DescribeClassificationJob",
            "macie2:UpdateClassificationJob"
         ],
         "Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
	},
	{
         "Sid": "ListJobsOnConsole",
         "Effect": "Allow",
         "Action": "macie2:ListClassificationJobs",
         "Resource": "*"
	}
   ]
}
```

------

您也可以允许用户访问 Macie 为该任务发布到 Amazon *Logs 的日志数据（ CloudWatch 日志事件*）。为此，您可以添加语句，授予对作业的 CloudWatch 日志组和流执行日志 (`logs`) 操作的权限。例如：

```
{
    "Sid": "AccessLogGroupForMacieJobs",
    "Effect": "Allow",
    "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams"
    ],
    "Resource": "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs"
},
{
    "Sid": "AccessLogEventsForOneMacieJob",
    "Effect": "Allow",
    "Action": "logs:GetLogEvents",
    "Resource": [
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs/*",
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs:log-stream:3ce05dbb7ec5505def334104bexample"
    ]
}
```

有关管理 CloudWatch 日志访问权限的信息，请参阅 *Amazon Logs 用户指南中的管理 CloudWatch CloudWatch 日志*[资源访问权限概述](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-access-control-overview-cwl.html)。

## 示例：允许用户查看调查发现
<a name="security_iam_id-based-policy-examples-review-findings"></a>

此示例展示如何创建允许用户访问调查发现数据的策略。

在此示例中，`macie2:GetFindings` 和 `macie2:GetFindingStatistics` 权限允许用户通过使用 Amazon Macie API 或 Amazon Macie 控制台来检索数据。这些 `macie2:ListFindings` 权限允许用户通过使用 Amazon Macie 控制台上的**摘要**控制面板和**调查发现**页面来检索和查看数据。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        }
    ]
}
```

------

您也可以允许用户为调查发现创建和管理筛选规则和抑制规则。为此，您可以包括一条语句来授予以下权限：`macie2:CreateFindingsFilter`、`macie2:GetFindingsFilter`、`macie2:UpdateFindingsFilter` 和 `macie2:DeleteFindingsFilter`。要允许用户通过使用 Amazon Macie 控制台来管理规则，还需要在策略中包括 `macie2:ListFindingsFilters` 权限。例如：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageRules",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindingsFilter",
                "macie2:UpdateFindingsFilter",
                "macie2:CreateFindingsFilter",
                "macie2:DeleteFindingsFilter"
            ],
            "Resource": "arn:aws:macie2:*:*:findings-filter/*"
        },
        {
            "Sid": "ListRulesOnConsole",
            "Effect": "Allow",
            "Action": "macie2:ListFindingsFilters",
            "Resource": "*"
        }
    ]
}
```

------

## 示例：允许用户查看基于标签的自定义数据标识符
<a name="security_iam_id-based-policy-examples-review-cdis-tags"></a>

在基于身份的策略中，您可以使用条件根据标签控制对 Amazon Macie 资源的访问。此示例展示如何创建策略，用以允许用户通过使用 Amazon Macie 控制台或 Amazon Macie API 来查看自定义数据标识符。但是，仅当`Owner`标签的值为用户的用户名时才会授予权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewCustomDataIdentifiersIfOwner",
            "Effect": "Allow",
            "Action": "macie2:GetCustomDataIdentifier",
            "Resource": "arn:aws:macie2:*:*:custom-data-identifier/*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        },
        {
            "Sid": "ListCustomDataIdentifiersOnConsoleIfOwner",
            "Effect": "Allow",
            "Action": "macie2:ListCustomDataIdentifiers",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        }
    ]
}
```

------

在此示例中，如果拥有用户名 `richard-roe` 的用户尝试查看自定义数据标识符的详细信息，则必须将自定义数据标识符标记为 `Owner=richard-roe` 或 `owner=richard-roe`。否则，该用户将被拒绝访问。条件标签密钥 `Owner` 与 `Owner` 和 `owner` 都匹配，因为条件密钥名称不区分大小写。有关更多信息，请参阅*《IAM 用户指南》*中的 [IAM JSON 策略元素：条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。

# AWS 适用于 Macie 的托管策略
<a name="security-iam-awsmanpol"></a>





 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于使用案例的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

Amazon Macie 提供了多种 AWS 托管`AmazonMacieFullAccess`策略：`AmazonMacieReadOnlyAccess`策略、策略和策略。`AmazonMacieServiceRolePolicy`

**Topics**
+ [AmazonMacieFullAccess 策略](#security-iam-awsmanpol-AmazonMacieFullAccess)
+ [AmazonMacieReadOnlyAccess 策略](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)
+ [AmazonMacieServiceRolePolicy 策略](#security-iam-awsmanpol-AmazonMacieServiceRolePolicy)
+ [Macie AWS 托管策略的更新](#security-iam-awsmanpol-updates)









## AWS 托管策略：AmazonMacieFullAccess
<a name="security-iam-awsmanpol-AmazonMacieFullAccess"></a>





您还能将 `AmazonMacieFullAccess` 策略附加到您的 IAM 实体。



该策略授予完全的管理权限，允许 IAM 身份（*主体*）创建 [Amazon Macie 服务相关角色](service-linked-roles.md)并为 Amazon Macie 执行所有读写操作。这些权限包括创建、更新或删除等转换功能。如果将此策略附加到主体，则主体可以创建、检索和以其他方式访问其账户的所有 Macie 资源、数据和设置。

在主体可以为其账户启用 Macie 之前，必须先将此策略附加到主体 — 必须允许主体创建 Macie 服务相关角色才能为其账户启用 Macie。



**权限详细信息**

该策略包含以下权限：




+ `macie2`：允许主体为 Amazon Macie 执行所有读写操作。
+ `iam`：允许主体创建服务相关角色。`Resource`元素为 Macie 指定服务相关角色。`Condition`元素使用 `iam:AWSServiceName` [条件密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html)和 `StringLike` [条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)来为 Macie 限制服务相关角色的权限。
+ `pricing`— 允许委托人 AWS 账户 从 AWS 账单与成本管理中检索定价数据。当主体创建和配置敏感数据发现作业时，Macie 会使用此数据来计算和显示估计成本。

要查看此策略的权限，请参阅《AWS 托管式策略参考》**中的 [AmazonMacieFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieFullAccess.html)。

## AWS 托管策略：AmazonMacieReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonMacieReadOnlyAccess"></a>





您还能将 `AmazonMacieReadOnlyAccess` 策略附加到您的 IAM 实体。



此策略授予只读权限，允许 IAM 身份（*主体*）为 Amazon Macie 执行所有读操作。权限不包括创建、更新或删除等转换功能。如果将此策略附加到主体，则主体可以检索但不能以其他方式访问其账户的所有 Macie 资源、数据和设置。



**权限详细信息**

该策略包含以下权限：





`macie2`：允许主体为 Amazon Macie 执行所有读操作。

要查看此策略的权限，请参阅《AWS 托管式策略参考》**中的 [AmazonMacieReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieReadOnlyAccess.html)。

## AWS 托管策略：AmazonMacieServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonMacieServiceRolePolicy"></a>





无法将 `AmazonMacieServiceRolePolicy` 策略附加到 IAM 实体。

此策略附加到服务相关角色，允许 Amazon Macie 代表您执行操作。有关更多信息，请参阅 [使用 Macie 的服务相关角色](service-linked-roles.md)。

要查看此策略的权限，请参阅《AWS 托管式策略参考》**中的 [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)。

## Macie AWS 托管策略的更新
<a name="security-iam-awsmanpol-updates"></a>





下表详细介绍了 Amazon Macie AWS 托管政策自该服务开始跟踪这些更改以来所做的更新。要获得有关政策更新的自动提醒，请在 [Macie 文档历史记录](doc-history.md)页面上订阅 RSS 提要。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)：添加了一个新策略  | Macie 添加了一个新策略，即 `AmazonMacieReadOnlyAccess`策略。此策略授予只读权限，允许主体检索其账户的所有 Macie 资源、数据和设置。 |  2023 年 6 月 15 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 更新了一个现有策略  |  在 `AmazonMacieFullAccess`策略中，Macie 更新了 Macie 服务相关角色（`aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`）的 Amazon 资源名称（ARN）。  |  2022 年 6 月 30 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 更新了一个现有策略  |  Macie 从 `AmazonMacieServiceRolePolicy`策略中删除了 Amazon Macie Classic 的操作和资源。Amazon Macie Classic 已停用，不再可用。 更具体地说，Macie删除了所有 AWS CloudTrail 操作。Macie 还删除了针对以下资源的所有 Amazon S3 操作：`arn:aws:s3:::awsmacie-*`、`arn:aws:s3:::awsmacietrail-*` 和 `arn:aws:s3:::*-awsmacietrail-*`。  |  2022 年 5 月 20 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 更新了一个现有策略  |  Macie 在`AmazonMacieFullAccess`策略中添加了 AWS 账单与成本管理 (`pricing`) 操作。此操作允许主体检索其账户的定价数据。当主体创建和配置敏感数据发现作业时，Macie 会使用此数据来计算和显示估计成本。 Macie 还从 `AmazonMacieFullAccess`策略中删除了 Amazon Macie Classic (`macie`) 操作。  |  2022 年 3 月 7 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 更新了一个现有策略  |  Macie 在`AmazonMacieServiceRolePolicy`策略中添加了 A CloudWatch mazon Logs 操作。这些操作允许 Macie 将日志事件发布到 CloudWatch 日志，用于敏感数据发现作业。  |  2021 年 4 月 13 日  | 
|  Macie 开启了跟踪更改  |  Macie 开始跟踪其 AWS 托管策略的更改。  |  2021 年 4 月 13 日  | 

# 使用 Macie 的服务相关角色
<a name="service-linked-roles"></a>

亚马逊 Macie 使用名为的 AWS Identity and Access Management (IAM) [服务相关](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)角色。`AWSServiceRoleForAmazonMacie`此服务相关角色是直接链接到 Macie 的独特 IAM 角色。它是由 Macie 预定义的，它包含 Macie 代表你调用其他资源 AWS 服务 和监控 AWS 资源所需的所有权限。Macie 在所有可用 Macie AWS 区域 的地方都使用这个与服务相关的角色。

您可以使用服务相关角色轻松设置 Macie，因为您不必手动添加所需的权限。Macie 定义此服务相关角色的权限，除非另外定义，否则只有 Macie 可以代入该角色。定义的权限包括信任策略和权限策略，以及不能附加到任何其他 IAM 实体的权限策略。

有关支持服务相关角色的其他服务的信息，请参阅[与 IAM 配合使用的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，并查找 **Service-linked roles**（服务相关角色）列中显示为 **Yes**（是）的服务。请选择**是**与查看该服务的服务相关角色文档的链接。

**Topics**
+ [Macie 的服务相关角色权限](#slr-permissions)
+ [创建 Macie 服务相关角色](#create-slr)
+ [编辑 Macie 服务相关角色](#edit-slr)
+ [删除 Macie 服务相关角色](#delete-slr)
+ [支持的 AWS 区域](#slr-regions)

## Macie 的服务相关角色权限
<a name="slr-permissions"></a>

Amazon Macie 使用名为 `AWSServiceRoleForAmazonMacie` 的服务相关角色。该服务相关角色信任 `macie.amazonaws.com` 服务担任该角色。

名为 `AmazonMacieServiceRolePolicy` 的角色的权限策略允许 Macie 在指定资源上执行以下任务：
+ 使用 Amazon S3 操作检索有关 S3 存储桶和对象的信息。
+ 使用 Amazon S3 操作检索 S3 对象。
+ 使用 AWS Organizations 操作来检索有关关联账户的信息。
+ 使用 Amazon Log CloudWatch s 操作记录敏感数据发现任务的事件。

要查看此策略的权限，请参阅《AWS 托管式策略参考》**中的 [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)。

有关本政策更新的详细信息，请参阅[Macie AWS 托管策略的更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)。如需获得有关本政策变更的自动提示，请订阅 [Macie 文档历史](doc-history.md)页面上的 RSS 源。

您必须为 IAM 实体（例如用户或角色）配置权限，以允许该实体创建、编辑或删除服务相关角色。有关更多信息，请参阅*《IAM 用户指南》*中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

## 创建 Macie 的服务相关角色
<a name="create-slr"></a>

无需手动为 Amazon Macie 创建 `AWSServiceRoleForAmazonMacie` 服务相关角色。当你为你的启用 Macie 时 AWS 账户，Macie 会自动为你创建与服务相关的角色。

如果删除此 Macie 服务相关角色然后需要再次创建它，则可以使用相同的流程在您的账户中重新创建此角色。当您再次启用 Macie 时，Macie 将再次为您创建服务相关角色。

## 编辑 Macie 的服务相关角色
<a name="edit-slr"></a>

Amazon Macie 不允许您编辑 `AWSServiceRoleForAmazonMacie` 服务相关角色。在创建服务相关角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色说明。有关更多信息，请参阅*《IAM 用户指南》*中的[更新服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html)。

## 删除 Macie 的服务相关角色
<a name="delete-slr"></a>

只有在删除服务相关角色的相关资源后，您才能删除该角色。这可以保护您的资源，因为您不会无意中删除对资源的访问权限。

如果您不再使用 Amazon Macie，我们建议您删除 `AWSServiceRoleForAmazonMacie` 服务相关角色。当您禁用 Macie 时，Macie 不会为您删除该角色。

在删除角色之前，必须在每个启用该角色 AWS 区域 的地方禁用 Macie。您还必须手动清理该角色的资源。要删除角色，您可以使用 IAM 控制台 AWS CLI、或 AWS API。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)。

**注意**  
在您尝试删除资源时，如果 Macie 正在使用 `AWSServiceRoleForAmazonMacie` 角色，删除操作可能会失败。如果发生这种情况，请等待几分钟，然后再次尝试操作。

如果您删除了 `AWSServiceRoleForAmazonMacie` 服务相关角色然后需要再次创建它，则可以通过为您的账户启用 Macie 再次创建它。当您再次启用 Macie 时，Macie 将再次为您创建服务相关角色。

## 支持 M AWS 区域 acie 服务相关角色
<a name="slr-regions"></a>

Amazon Macie 支持在所有 Macie 可用 AWS 区域 的地方使用`AWSServiceRoleForAmazonMacie`服务相关角色。有关当前已推出 Macie 的所有区域的列表，请参阅 *AWS 一般参考* 中的 [Amazon Macie 端点和配额](https://docs.aws.amazon.com/general/latest/gr/macie.html)。

# 排除 Macie 身份和访问管理的故障
<a name="security_iam_troubleshoot"></a>

以下信息可以帮助您诊断和修复在使用 Amazon Macie 和 AWS Identity and Access Management (IAM) 时可能遇到的常见问题。

**Topics**
+ [我无权在 Macie 中执行操作](#security_iam_troubleshoot-no-permissions)
+ [我想允许我以外的人访问我 AWS 账户 的 Macie 资源](#security_iam_troubleshoot-cross-account-access)

## 我无权在 Macie 中执行操作
<a name="security_iam_troubleshoot-no-permissions"></a>

如果您收到错误提示，指明您无权执行某个操作，则必须更新策略以允许执行该操作。

当 `mateojackson` IAM 用户尝试使用控制台查看有关虚构 `my-example-widget` 资源的详细信息，但不拥有虚构 `macie2:GetWidget` 权限时，会发生以下示例错误。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: macie2:GetWidget on resource: my-example-widget
```

在此情况下，必须更新 `mateojackson` 用户的策略，以允许使用 `macie2:GetWidget` 操作访问 `my-example-widget` 资源。

如果您需要帮助，请联系您的 AWS 管理员。您的管理员是提供登录凭证的人。

## 我想允许我以外的人访问我 AWS 账户 的 Macie 资源
<a name="security_iam_troubleshoot-cross-account-access"></a>

您可以创建一个角色，以便其他账户中的用户或您组织外的人员可以使用该角色来访问您的资源。您可以指定谁值得信赖，可以代入角色。对于支持基于资源的策略或访问控制列表 (ACLs) 的服务，您可以使用这些策略向人们授予访问您的资源的权限。

要了解更多信息，请参阅以下内容：
+ 要了解 Macie 是否支持这些特征，请参阅 [Macie 是如何使用的 AWS Identity and Access Management](security_iam_service-with-iam.md)。
+ 要了解如何提供对您拥有的资源的访问权限 AWS 账户 ，请参阅 [IAM 用户*指南中的向您拥有 AWS 账户 的另一个 IAM 用户*提供访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)权限。
+ 要了解如何向第三方提供对您的资源的访问[权限 AWS 账户，请参阅 *IAM 用户指南*中的向第三方提供](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)访问权限。 AWS 账户 
+ 要了解如何通过身份联合验证提供访问权限，请参阅《IAM 用户指南》**中的[为经过外部身份验证的用户（身份联合验证）提供访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)。
+ 要了解使用角色和基于资源的策略进行跨账户访问之间的差别，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

# Macie 的合规性验证
<a name="compliance-validation"></a>

要了解是否属于特定合规计划的范围，请参阅AWS 服务 “[按合规计划划分的范围](https://aws.amazon.com/compliance/services-in-scope/)” ”，然后选择您感兴趣的合规计划。 AWS 服务 有关一般信息，请参阅[AWS 合规计划AWS](https://aws.amazon.com/compliance/programs/)。

您可以使用下载第三方审计报告 AWS Artifact。有关更多信息，请参阅中的 “[下载报告” 中的 “ AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html)。

您在使用 AWS 服务 时的合规责任取决于您的数据的敏感性、贵公司的合规目标以及适用的法律和法规。有关您在使用时的合规责任的更多信息 AWS 服务，请参阅[AWS 安全文档](https://docs.aws.amazon.com/security/)。

# Macie 中的弹性
<a name="disaster-recovery-resiliency"></a>

 AWS 全球基础设施是围绕 AWS 区域 可用区构建的。各区域提供多个在物理上独立且隔离的可用区，这些可用区通过延迟低、吞吐量高且冗余性高的网络连接在一起。利用可用区，您可以设计和操作在可用区之间无中断地自动实现故障转移的应用程序和数据库。与传统的单个或多个数据中心基础结构相比，可用区具有更高的可用性、容错性和可扩展性。有关 AWS 区域 和可用区的更多信息，请参阅[AWS 全球基础设施](https://aws.amazon.com/about-aws/global-infrastructure/)。

除了 AWS 全球基础设施外，Amazon Macie 还提供多项功能来帮助支持您的数据弹性和备份需求。例如，当您运行敏感数据发现任务或 Macie 执行自动敏感数据发现时，Macie 会自动为分析范围中包含的每个 Amazon Simple Storage Service (Amazon S3) 对象创建分析记录。这些记录被称为*敏感数据发现结果*，记录了有关 Macie 对单个 S3 对象执行的分析的详细信息。这包括 Macie 没有发现敏感数据的对象，以及 Macie 因错误或问题而无法分析的对象。Macie 将这些结果存储在您指定的 S3 存储桶中。有关更多信息，请参阅 [存储和保留敏感数据发现结果](discovery-results-repository-s3.md)。

Macie 还将政策及敏感数据调查结果 EventBridge 作为事件发布给 Amazon。这包括新的调查发现以及对现有策略调查发现的更新。（不包括您使用抑制规则自动存档的调查发现。） 通过使用 EventBridge，您可以将调查结果数据发送到您的首选存储平台，并根据需要将数据存储多长时间。根据您选择的发布设置，Macie 还可以将策略和敏感数据调查发现发布到 AWS Security Hub CSPM。有关更多信息，请参阅 [监控和处理 Macie 调查发现](findings-monitor.md)。

您还可以选择使用 Macie API 操作以编程方式检索调查发现和其他类型的数据。然后，您可以处理该数据并将其发送到您首选的存储平台或其他服务、应用程序或系统。有关可用于此操作的 API 操作的信息，请参阅 [Amazon Macie API 参考](https://docs.aws.amazon.com/macie/latest/APIReference/welcome.html)。

# Macie 中的基础设施安全性
<a name="infrastructure-security"></a>

作为一项托管服务，Amazon Macie 受到 AWS 全球网络安全的保护。有关 AWS 安全服务以及如何 AWS 保护基础设施的信息，请参阅[AWS 云安全](https://aws.amazon.com/security/)。要使用基础设施安全的最佳实践来设计您的 AWS 环境，请参阅 S * AWS ecurity Pillar Well-Architected Fram* ework 中的[基础设施保护](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 已发布的 API 调用通过网络访问 Macie。客户端必须支持以下内容：
+ 传输层安全性协议（TLS）。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 具有完全向前保密（PFS）的密码套件，例如 DHE（临时 Diffie-Hellman）或 ECDHE（临时椭圆曲线 Diffie-Hellman）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

您可以从任何网络位置调用这些 API 操作。但是，如果您使用亚马逊虚拟私有云（Amazon VPC）托管 AWS 资源，则可以通过创建接口终端节点在您的 VPC 和 Macie 之间建立私有连接。接口端点由一项技术提供支持 [AWS PrivateLink](https://aws.amazon.com/privatelink/)，使您无需互联网网关、NAT 设备、VPN 连接或 Direct Connect 连接即可私密访问 Macie。我们将在您为接口端点启用的每个子网中创建一个端点网络接口。这些是请求者托管的网络接口，可用作发往 Macie 的流量的入口点。有关更多信息，请参阅《AWS PrivateLink 指南》**中的[通过 AWS PrivateLink访问 AWS 服务](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)。

# 通过接口端点访问 Macie (AWS PrivateLink)
<a name="vpc-interface-endpoints-macie"></a>

您可以使用 AWS PrivateLink 在您的虚拟私有云 (VPC) 和 Amazon Macie 之间创建私有连接。您可以像在 VPC 中一样访问 Macie，无需使用互联网网关、NAT 设备、VPN 连接或 Direct Connect 连接。您的 VPC 中的实例不需要公有 IP 地址即可访问 Macie。

您可以通过创建由 AWS PrivateLink提供支持的*接口端点*来建立此私有连接。我们将在您为接口端点启用的每个子网中创建一个端点网络接口。这些是请求者管理的网络接口，用作发往 Macie 的流量的入口点。

有关更多信息，请参阅《AWS PrivateLink 指南》**中的[通过 AWS PrivateLink访问 AWS 服务](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)。

**Topics**
+ [Macie 接口端点的注意事项](#vpc-endpoint-considerations)
+ [为 Macie 创建接口端点](#vpc-endpoint-create)
+ [为 Macie 创建终端节点策略](#vpc-endpoint-policy)

## Macie 接口端点的注意事项
<a name="vpc-endpoint-considerations"></a>

Amazon Macie 在目前可用的所有 AWS 区域 地方都支持接口终端节点。有关这些区域的列表，请参阅中的 [Amazon Macie 终端节点和配额](https://docs.aws.amazon.com/general/latest/gr/macie.html)。*AWS 一般参考*Macie 支持通过接口端点调用其所有 API 操作。

如果您为 Macie 创建接口终端节点，请考虑对其他 AWS 服务 与 Macie 和与之集成的终端节点执行同样的操作 AWS PrivateLink，例如 Ama EventBridge zon 和。 AWS Security Hub CSPM然后，Macie 和这些服务可以使用接口端点进行集成。例如，如果您为 Macie 创建接口终端节点，为 Security Hub CSPM 创建接口终端节点，则 Macie 可以在向 Security Hub CSPM 发布发现结果时使用其接口端点。Security Hub CSPM 在收到调查结果时可以使用其接口端点。有关支持的服务的信息，请参阅AWS 服务 *AWS PrivateLink 指南 AWS PrivateLink*中[与之集成的](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html)服务。



## 为 Macie 创建接口端点
<a name="vpc-endpoint-create"></a>

您可以使用亚马逊 VPC 控制台或 AWS Command Line Interface ()AWS CLI为 Amazon Macie 创建接口终端节点。有关更多信息，请参阅 *AWS PrivateLink 指南*中的[创建 VPC 端点](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)。

为 Macie 创建接口端点时，请使用以下服务名称：

`com.amazonaws.region.macie2 `

适*region*用的地区代码在哪里 AWS 区域。

如果您为接口终端节点启用私有 DNS，则可以使用其默认区域 DNS 名称向 Macie 发出 API 请求，`macie2.us-east-1.amazonaws.com`例如美国东部（弗吉尼亚北部）区域。

## 为 Macie 创建终端节点策略
<a name="vpc-endpoint-policy"></a>

终*端节点策略*是您可以附加到接口终端节点的 AWS Identity and Access Management (IAM) 资源。默认终端节点策略允许通过接口终端节点对 Amazon Macie 进行完全访问。要控制允许从 VPC 访问 Macie 的权限，请将自定义终端节点策略附加到接口终端节点。

端点策略指定以下信息：
+ 可执行操作的主体（AWS 账户、IAM 用户和 IAM 角色）。
+ 可执行的操作。
+ 可对其执行操作的资源。

这是一个单独的策略，用于控制从端点中对指定服务进行的访问。有关更多信息，请参阅 *AWS PrivateLink 指南*中的[使用端点策略控制对 VPC 端点的访问权限](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)。

**示例：适用于 Macie 操作的 VPC 终端节点策略**  
以下是 Macie 的自定义终端节点策略示例。如果您将此策略附加到您的接口终端节点，则它会向所有资源的所有委托人授予访问列出的 Macie 操作的权限。它允许通过 VPC 连接到 Macie 的用户使用亚马逊 Macie API 访问调查结果数据。

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```

为了还允许用户使用 Amazon Macie 控制台访问调查结果数据或执行其他操作，该策略还应授予访问该`macie2:GetMacieSession`操作的权限，例如：

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetMacieSession",
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```