

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中管理評估 AWS Audit Manager
<a name="assessments"></a>



Audit Manager 評估以架構為基礎，而架構是控制項群組。使用架構作為起點，您可以建立評估，以收集該架構中控制項的證據。在評估中，您也可以定義稽核範圍。這包括指定 AWS 帳戶 您要收集證據的 。

## 重點
<a name="assessments-key-points"></a>

您可以從任何架構建立評估。無論是哪一種，您都可以使用 Audit Manager 提供[的標準架構](https://docs.aws.amazon.com/audit-manager/latest/userguide/framework-overviews.html)。或者，您可以透過自己構建的[自訂架構](https://docs.aws.amazon.com/audit-manager/latest/userguide/custom-frameworks.html)建立評估。標準架構包含支援特定合規標準或法規的預建控制集。相反地，自訂架構包含您可以根據自己的需求自訂和分組的控制項。

證據收集屬於持續過程，自您建立評估起開始。進行稽核時，您或委派代表可以[檢閱此證據](https://docs.aws.amazon.com/audit-manager/latest/userguide/review-evidence.html)[，然後將其新增至評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/generate-assessment-report.html#generate-assessment-report-include-evidence)。

**注意**  
AWS Audit Manager 協助收集與驗證特定合規標準和法規合規性相關的證據。不過，這不會評估您的合規狀態。 AWS Audit Manager 因此，透過 收集的證據可能不會包含稽核所需的所有 AWS 用量資訊。 AWS Audit Manager 不能取代法律顧問或合規專家。

## 其他資源
<a name="assessments-next-steps"></a>

若要在 Audit Manager 中建立和管理評估，請遵循此處概述的程序。
+ [在 中建立評估 AWS Audit Manager](create-assessments.md)
+ [在 中尋找您的評估 AWS Audit Manager](access-assessments.md)
+ [在 中檢閱評估 AWS Audit Manager](review-assessment.md)
  + [在 中檢閱評估詳細資訊 AWS Audit Manager](review-assessments.md)
  + [在 中檢閱評估控制項 AWS Audit Manager](review-controls.md)
  + [在 中檢閱證據資料夾 AWS Audit Manager](review-evidence-folders-detail.md)
  + [在 中檢閱證據 AWS Audit Manager](review-evidence.md)
+ [在 中編輯評估 AWS Audit Manager](edit-assessment.md)
  + [在 中變更評估控制項的狀態 AWS Audit Manager](change-assessment-control-status.md)
  + [在 中將評估的狀態變更為非作用中 AWS Audit Manager](change-assessment-status-to-inactive.md)
+ [在 中新增手動證據 AWS Audit Manager](upload-evidence.md)
  + [從 Amazon S3 匯入手動證據檔案](import-from-s3.md)
  + [從瀏覽器上傳手動證據檔案](upload-from-computer.md)
  + [輸入自由格式文字回應作為手動證據](enter-text-response.md)
  + [手動證據支援的檔案格式](supported-manual-evidence-files.md)
+ [在 中準備評估報告 AWS Audit Manager](generate-assessment-report.md)
  + [將證據添加至評估報告](generate-assessment-report-include-evidence.md)
  + [從評估報告中移除證據](generate-assessment-report-remove-evidence.md)
  + [產生評估報告](generate-assessment-report-generation-steps.md)
  + [從下載中心下載評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#download-a-file)
  + [導覽評估報告並探索其內容](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)
  + [驗證評估報告](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ValidateAssessmentReportIntegrity.html)
  + [刪除評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#delete-assessment-report-steps)
  + [從證據搜尋工具搜尋結果產生評估報告](https://amazonaws.com/audit-manager/latest/userguide/exporting-search-results-from-evidence-finder.html#generate-one-time-report-from-search-results)
+ [在 中刪除評估 AWS Audit Manager](delete-assessment.md)

# 在 中建立評估 AWS Audit Manager
<a name="create-assessments"></a>



本主題以 為基礎[稽核擁有者教學課程：建立評估](tutorial-for-audit-owners.md)。您可以在此頁面中找到詳細說明，說明如何從架構建立評估。請依照下列步驟建立評估，並開始持續收集證據。

## 先決條件
<a name="create-assessment-prerequisites"></a>

開始本教學課程之前，請確定您符合下列條件：
+ 您已完成 [AWS Audit Manager 使用建議的設定進行設定](setting-up.md) 中描述的所有先決條件。您必須使用 AWS 帳戶 和 Audit Manager 主控台來完成本教學課程。
+ 您的 IAM 身分具有在 Audit Manager 中建立和管理評估的適當許可。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="create-assessment-procedure"></a>

**Contents**
+ [步驟 1：指定評估詳細資訊](#specify-details)
+ [步驟 2： AWS 帳戶 在範圍內指定](#specify-accounts)
+ [步驟 3：指定稽核擁有者](#choose-audit-owners)
  + [稽核擁有者許可](#choose-audit-owners-permissions)
+ [步驟 4：檢閱和建立](#review-and-create)

### 步驟 1：指定評估詳細資訊
<a name="specify-details"></a>

首先選擇一個架構並提供評估的基本資訊。

**指定評估詳細資訊**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇 **評估**，然後選擇**建立評估**。

1. 在**名稱**下，輸入評估的名稱。

1. （選用） 在**描述**下，輸入評估的描述。

1. 在**評估報告目的地**下，選取您要儲存評估報告的 S3 儲存貯體。
**提示**  
預設評估報告目的地取決於您的[評估設定](https://docs.aws.amazon.com/audit-manager/latest/userguide/settings-destination.html)。如果您願意，您可以建立和使用多個 S3 儲存貯體來協助您組織不同評估的評估報告。 AWS Audit Manager 支援將評估報告匯出至 Amazon S3 儲存貯體，包括跨帳戶目的地。為了獲得最佳安全性和效能，我們建議您在與評估相同的 AWS 帳戶和區域中使用 S3 儲存貯體。

1. 在**選取架構**下，選取您要從中建立評估的架構。您也可以使用搜尋列，依名稱、合規標準或法規來查詢架構。
**提示**  
若要進一步了解架構，請選擇架構名稱以查看架構詳細資訊頁面。

1. （選用） 在**標籤**下，選擇**新增標籤**，將標籤與您的評估建立關聯。您可以指定每一個標籤的金鑰和值。標籤索引鍵是必要的，在搜尋此評估時，可用作搜尋條件。

1. 選擇**下一步**。

**注意**  
請務必確保您的評估會針對特定架構收集正確的證據。開始收集證據之前，建議您檢閱所選架構的需求。然後，根據您目前的 AWS Config 規則參數驗證這些需求。如需確保規則參數符合架構需求，您可以[在 AWS Config中更新規則](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_manage-rules.html)。  
例如，假設您正在為 CIS v1.2.0 建立評估。此架構包含一個名為 [1.9 — 確保 IAM 密碼政策的長度至少需要 14 或更高](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-1.9)的控制項。在 AWS Config中，[iam-password-policy](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) 規則具有一個 `MinimumPasswordLength` 參數，用於檢查密碼長度。此參數的預設值為 14 字元。因此，該規則符合控制項的需求。如果您沒有使用預設參數值，請確保您使用的值等於或大於 CIS v1.2.0 的 14 個字元要求。您可以在 [AWS Config 文件](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)中找到每個受管規則的預設參數詳細資訊。

### 步驟 2： AWS 帳戶 在範圍內指定
<a name="specify-accounts"></a>

您可以指定多個 AWS 帳戶 在評估範圍內。Audit Manager 透過與 AWS Organizations整合來支援多個帳戶。這表示 Audit Manager 評估可以在多個帳戶上執行，而且所收集的證據會合併到委派的管理員帳戶。如需在 Audit Manager 中啟用 Organizations，請參閱 [啟用和設定 AWS Organizations](setup-recommendations.md#enabling-orgs)。

**注意**  
Audit Manager 最多可以支援 200 個評估範圍內的帳戶。如果您嘗試包含超過 200 個帳戶，評估建立將會失敗。  
此外，如果您嘗試在所有評估中新增超過 250 個唯一帳戶，則評估建立將會失敗。

**在 AWS 帳戶 範圍內指定**

1.  在 下**AWS 帳戶**，選取 AWS 帳戶 您要包含在評估範圍內的 。
   + 如果您在 Audit Manager 中啟用了 Organizations，則會顯示多個帳戶。您可以從清單中選擇一或多個帳戶。或者，您也可以使用帳戶名稱、ID 或電子郵件搜尋帳戶。
   + 如果您未在 Audit Manager 中啟用 Organizations， AWS 帳戶 則只會列出您目前的 。

1. 選擇**下一步**。

**注意**  
當範圍內的帳戶從組織中移除時，Audit Manager 不會再為該帳戶收集證據。但是，該帳戶仍會繼續顯示在您的評估中的 **AWS 帳戶** 索引標籤下。若要從範圍內的帳戶清單中移除該帳戶，請[編輯評估](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-assessment.html)。已移除帳戶在編輯期間不再顯示於清單中，您可以在不包含該帳戶的範圍內儲存您的變更。

### 步驟 3：指定稽核擁有者
<a name="choose-audit-owners"></a>

在此步驟中，您可以指定評估的稽核擁有者。稽核擁有者是工作場所中負責管理稽核管理員評估的個人，通常來自 GRC、SecOps 或 DevOps 團隊。我們建議他們使用 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 政策。

**如需指定稽核擁有者**

1. 在**稽核擁有者**下，檢閱目前的稽核擁有者清單。**稽核擁有者**一欄會顯示使用者 ID 和角色。**AWS 帳戶** 資料欄會顯示該稽核擁有者 AWS 帳戶 的 。

1. 核取方塊已選擇的稽核擁有者會包含在您的評估中。清除任何稽核擁有者的核取方塊，即可將其從評估中移除。您可以使用搜尋列，按名稱或 AWS 帳戶搜尋尋找其他稽核擁有者。

1. 完成時，選擇**下一步**。

#### 稽核擁有者許可
<a name="choose-audit-owners-permissions"></a>

以下政策已附加至評估的所有稽核擁有者。

在連接政策之前，Audit Manager 會將*預留位置文字*取代為您的帳戶和資源識別符。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AuditOwner",
            "Effect": "Allow",
            "Principal": {
                "AWS": "Principal for user/role who are the audit owners of the Assessment"
            },
            "Action": [
                "auditmanager:GetAssessment",
                "auditmanager:UpdateAssessment",
                "auditmanager:UpdateAssessmentControlSetStatus",
                "auditmanager:UpdateAssessmentStatus",
                "auditmanager:UpdateAssessmentControl",
                "auditmanager:DeleteAssessment",
                "auditmanager:GetChangeLogs",
                "auditmanager:GetEvidenceFoldersByAssessment",
                "auditmanager:GetEvidenceFoldersByAssessmentControl",
                "auditmanager:BatchImportEvidenceToAssessmentControl",
                "auditmanager:GetEvidenceFolder",
                "auditmanager:GetEvidence",
                "auditmanager:GetEvidenceByEvidenceFolder",
                "auditmanager:BatchCreateDelegationByAssessment",
                "auditmanager:BatchDeleteDelegationByAssessment",
                "auditmanager:AssociateAssessmentReportEvidenceFolder",
                "auditmanager:BatchAssociateAssessmentReportEvidence",
                "auditmanager:BatchDisassociateAssessmentReportEvidence",
                "auditmanager:CreateAssessmentReport",
                "auditmanager:DeleteAssessmentReport",
                "auditmanager:DisassociateAssessmentReportEvidenceFolder",
                "auditmanager:GetAssessmentReportUrl"
            ],
            "Resource": [
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID",
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID/*"
            ]
        }
    ]
}
```

------

### 步驟 4：檢閱和建立
<a name="review-and-create"></a>

 檢閱評估的資訊。如需變更步驟的資訊，請選擇**編輯**。完成後，請選擇 **建立評估**。

該動作意味著評估證據持續收集過程的開始。建立評估之後，系統會繼續收集證據，直到您[變更評估狀態](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-status-to-inactive.html)為*非作用中*為止。或者，您可以將控制項[狀態變更為](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)*非作用中*，以停止特定控制項的證據收集。

**注意**  
自動化證據會在建立評估的 24 小時後提供。Audit Manager 會自動從多個資料來源收集證據，而證據收集的頻率根據證據類型而定。如需進一步了解，請參閱本指南中的 [證據收集頻率](how-evidence-is-collected.md#frequency)。

## 後續步驟
<a name="create-assessment-whatnow"></a>

若要在日後重新檢視您的評估，請參閱 [在 中尋找您的評估 AWS Audit Manager](access-assessments.md)。您可以遵循這些步驟來尋找評估，以便檢視、編輯或繼續執行評估。

## 其他資源
<a name="create-assessment-additonal-resources"></a>

如需 Audit Manager 中評估問題的解決方案，請參閱 [疑難排解評估和證據收集問題](evidence-collection-issues.md)。

# 在 中尋找您的評估 AWS Audit Manager
<a name="access-assessments"></a>



在 中建立評估之後 AWS Audit Manager，您可以在 Audit Manager 主控台的評估頁面上找到評估。

在此頁面上，您可以對評估執行各種動作。例如，您可以檢視評估詳細資訊、編輯評估組態或刪除不再需要的評估。此外，評估頁面可做為建立新評估的起點。

您也可以使用 Audit Manager API 或 AWS Command Line Interface ()，以程式設計方式檢視您的評估AWS CLI。

## 先決條件
<a name="access-assessments-prerequisites"></a>

下列程序假設您先前已建立至少一個評估。如果您尚未建立評估，則在遵循這些步驟時，不會看到任何結果。

請確定您的 IAM 身分具有在 中檢視評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="access-assessments-procedure"></a>

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 來檢視您的評估AWS CLI。

------
#### [ Audit Manager console ]

**在 Audit Manager 主控台上檢視您的評估**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**查看評估清單。

1. 選擇任何評估名稱以檢視該評估的詳細資訊。

------
#### [ AWS CLI ]

**如需檢視您的評估 (CLI)**  
如需在 Audit Manager 中檢視評估，請執行[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)命令。您可以使用 `--status` 子指令來檢視作用中或非作用中的評量。

```
aws auditmanager list-assessments --status ACTIVE
```

```
aws auditmanager list-assessments --status INACTIVE
```

------
#### [ Audit Manager API ]

**使用 API 檢視您的評估**  
如需在 Audit Manager 中檢視評估，請執行[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)操作。您可以使用 [status](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html#auditmanager-ListAssessments-request-status) 屬性來檢視作用中或非作用中的評估。

有關詳細資訊，請選擇先前的任一連結，在 *AWS Audit Manager API 參考資料*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用 `ListAssessments` 操作和參數的資訊。

------

## 後續步驟
<a name="access-assessments-next-steps"></a>

當您準備好探索評估的內容時，請遵循中的步驟[在 中檢閱評估 AWS Audit Manager](review-assessment.md)。此頁面將引導您完成評估詳細資訊，並說明您在那裡看到的資訊。

您也可以從評估頁面[編輯評估](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-assessment.html)、[刪除評估](https://docs.aws.amazon.com/audit-manager/latest/userguide/delete-assessment.html)或[建立評估](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-assessments.html)。

## 其他資源
<a name="access-assessments-additonal-resources"></a>

如需 Audit Manager 中評估問題的解決方案，請參閱 [疑難排解評估和證據收集問題](evidence-collection-issues.md)。

# 在 中檢閱評估 AWS Audit Manager
<a name="review-assessment"></a>



在 Audit Manager 中建立評估之後，您可以隨時開啟並檢閱您的評估。

## 重點
<a name="review-assessment-key-points"></a>

當您準備好探索評估時，可以逐步深入了解詳細資訊，並以增加的精細程度來檢閱評估。

1. **評估詳細資訊** – 首先檢閱評估的整體詳細資訊。在此頁面上，您可以檢閱評估名稱、描述、範圍和其他詳細資訊。這為您提供評估的高階概觀。

1. **評估控制詳細資訊** – 接著，透過檢閱每個評估控制項的詳細資訊，深入了解評估。這可讓您了解每個控制項的特定需求和目標。

1. **證據資料夾詳細資訊** – 對於每個評估控制項，您可以檢閱包含指定控制項證據的對應證據資料夾。這些資料夾會組織與每個控制項相關的支援證據。

1. **證據詳細資訊** – 最後，進一步向下切入，以檢閱每個資料夾中的個別證據片段。這可能包括組態快照、使用者活動日誌、合規調查結果，或手動上傳的證據，例如文件和螢幕擷取畫面。檢閱此證據可協助您了解組織如何滿足控制的需求。

透過遵循這些步驟，您可以徹底探索評估、了解其元件，並檢閱支援組織合規工作的證據。

## 其他資源
<a name="review-assessment-next-steps"></a>

若要開始檢閱 Audit Manager 中的評估，請遵循此處概述的程序。
+ [在 中檢閱評估詳細資訊 AWS Audit Manager](review-assessments.md)
+ [在 中檢閱評估控制項 AWS Audit Manager](review-controls.md)
+ [在 中檢閱證據資料夾 AWS Audit Manager](review-evidence-folders-detail.md)
+ [在 中檢閱證據 AWS Audit Manager](review-evidence.md)

# 在 中檢閱評估詳細資訊 AWS Audit Manager
<a name="review-assessments"></a>



當您需要檢閱評估的詳細資訊時，您可以在評估詳細資訊頁面上找到整理成數個區段的資訊。這些區段可協助您輕鬆存取和了解任務的相關資訊。

**Contents**
+ [先決條件](#review-assessments-prerequisites)
+ [程序](#review-assessments-procedure)
  + [評估詳細資訊區段](#review-assessment-summary)
  + [控制項索引標籤](#review-assessment-controls)
  + [評估報告選擇索引標籤](#review-assessment-evidence)
  + [AWS 帳戶 索引標籤](#review-assessment-accounts)
  + [AWS 服務 索引標籤](#review-assessment-services)
  + [稽核擁有者索引標籤](#review-assessment-audit-owners)
  + [標籤索引標籤](#review-assessment-tags)
  + [Changelog 索引標籤](#review-assessment-changelog)
+ [後續步驟](#review-assessments-next-steps)
+ [其他資源](#review-assessments-additional-resources)

## 先決條件
<a name="review-assessments-prerequisites"></a>

下列程序假設您先前已建立至少一個評估。如果您尚未建立評估，則在遵循這些步驟時，不會看到任何結果。

請確定您的 IAM 身分具有在 中檢視評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="review-assessments-procedure"></a>

**開啟並檢閱評估詳細資訊頁面**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**查看評估清單。

1. 選擇評估名稱來開啟評估。

1. 使用下列資訊做為參考，檢閱評估詳細資訊。

**Topics**
+ [評估詳細資訊區段](#review-assessment-summary)
+ [控制項索引標籤](#review-assessment-controls)
+ [評估報告選擇索引標籤](#review-assessment-evidence)
+ [AWS 帳戶 索引標籤](#review-assessment-accounts)
+ [AWS 服務 索引標籤](#review-assessment-services)
+ [稽核擁有者索引標籤](#review-assessment-audit-owners)
+ [標籤索引標籤](#review-assessment-tags)
+ [Changelog 索引標籤](#review-assessment-changelog)

### 評估詳細資訊區段
<a name="review-assessment-summary"></a>

 您可以使用**評估詳細資訊**區段來查看評估的摘要。

![\[評估詳細資訊區段的螢幕擷取畫面，其中包含與下列定義相關的標籤。\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/images/assessment-details-console.png)


在評估詳細資訊區段中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **1。Description**  | 評定的描述。 | 
|  **2. 合規類型**  | 評估支援的合規標準或法規。 | 
| 3. 評估報告目的地 |  Audit Manager 儲存評估報告的 S3 儲存貯體。  | 
| 4. 證據總數 |  此評估所收集的證據項目總數。  | 
| 5. 評估報告選擇 |  選取要包含在評估報告中的證據項目數目。  | 
| 6. Date created (建立日期) |  評估建立的日期。  | 
| 7. 上次更新 |  上次編輯評估的日期。  | 
| 8. 狀態 |  評估的狀態。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-assessments.html)  | 

### 控制項索引標籤
<a name="review-assessment-controls"></a>

您可以使用此索引標籤來查看評估中控制項的相關資訊。

在**控制狀態摘要**下，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **控制項總計**  | 此評估中的控制項總數。 | 
|  **已檢閱**  | 稽核擁有者或委派代表檢閱的控制項數量。 | 
| 審核中 | 目前正在檢閱的控制項數量。 | 
| 非作用中 | 不再主動收集證據的控制項數量 | 

在**控制集**資料表中，您可以檢閱依控制集分組的控制清單。您可以展開或折疊每個控制集中的控制項。如果您正在尋找特定的控制項，也可以依名稱搜尋。

在此表格中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **依控制項集分組的控制項**  | 控制集的名稱。 | 
|  **控制狀態**  |  控制項的狀態。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-assessments.html)  | 
| 委派給 | 此控制項的檢閱者，如果已指派給委派代表進行檢閱。 | 
| 證據總數 |  此控制項已收集的證據項目數量。  | 

### 評估報告選擇索引標籤
<a name="review-assessment-evidence"></a>

您可以使用此索引標籤來查看將包含在評估報告中的證據。證據會依證據資料夾分組，這些資料夾會根據建立日期進行組織。

您可以瀏覽這些資料夾，並選擇要包含在評估報告中的證據。如需如何將證據新增至評估報告的指示，請參閱 [將證據添加至評估報告](generate-assessment-report-include-evidence.md)。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **證據資料夾**  | 證據資料夾的名稱。資料夾根據收集證據的日期來命名。 | 
|  **選取的證據**  | 包含在評估報告中的資料夾中的證據項目數量。 | 
| 控制項名稱 |  與此證據資料夾相關聯的控制項名稱。  | 

### AWS 帳戶 索引標籤
<a name="review-assessment-accounts"></a>

您可以使用此索引標籤來查看評估 AWS 帳戶 範圍內的 。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **帳戶 ID**  |  AWS 帳戶的 ID。 | 
|  **Account name** (帳戶名稱)  |  AWS 帳戶的名稱。 | 
| 電子郵件 |  與 AWS 帳戶相關聯的電子郵件地址。  | 

### AWS 服務 索引標籤
<a name="review-assessment-services"></a>

您可能會或可能不會在評估中看到此索引標籤。

#### 如果未顯示 AWS 服務 標籤 （理想狀態）
<a name="aws-services-are-not-visible"></a>

如果您沒有看到此索引標籤，Audit Manager 正在管理評估 AWS 服務 範圍內的項目。

Audit Manager 會檢查您的評估控制項及其資料來源，然後將此資訊對應至對應的 ，以推斷此範圍 AWS 服務。每當評估的基礎資料來源變更時，Audit Manager 會自動視需要更新範圍，以反映正確的範圍 AWS 服務。這可確保您的評估收集有關環境中 AWS 所有相關服務的準確和全面的證據。

#### 如果顯示 AWS 服務 標籤
<a name="aws-services-are-visible"></a>

如果您確實看到此索引標籤，Audit Manager 不會管理評估 AWS 服務 範圍內的哪些項目。

在此情況下，您會看到下列您定義範圍內服務的相關資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **AWS 服務**  |  AWS 服務的名稱。 | 
|  **類別**  | 服務類別，例如運算或資料庫。 | 
| Description |   AWS 服務的描述。  | 

Audit Manager 會針對此表格中的服務執行資源評估。例如，如果列出了 Amazon S3，則 Audit Manager 可以收集有關 S3 儲存貯體的證據。收集的確切證據取決於控制項的 [](concepts.md#control-data-source)。例如，如果資料來源類型為 AWS Config，且資料來源映射為 AWS Config 規則 （例如 `s3-bucket-public-write-prohibited`)，Audit Manager 會收集該規則評估的結果做為證據。如需詳細資訊，請參閱本指南中的 [範圍內的服務和資料來源類型有什麼不同？](evidence-collection-issues.md#data-source-vs-service-in-scope)。

如果您的評估透過標準架構在主控台中建立的，Audit Manager 會為您選擇服務，並根據架構的需求映射其資料來源。如果標準架構僅包含手動控制項，則沒有 AWS 服務 位於範圍內。

**注意**  
下次編輯評估或變更評估中的其中一個自訂控制項時，Audit Manager 會為您管理範圍內的服務。發生這種情況時，**AWS 服務**標籤會從評估中移除。

### 稽核擁有者索引標籤
<a name="review-assessment-audit-owners"></a>

您可以使用此索引標籤來查看評估的稽核擁有者。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **稽核擁有者**  | 稽核擁有者的名稱。 | 
|  **AWS 帳戶**  | 稽核擁有者的 AWS 帳戶 ID。 | 

### 標籤索引標籤
<a name="review-assessment-tags"></a>

您可以使用此標籤來查看評估的標籤。這些標籤繼承自用來建立評估的架構。如需有關 Audit Manager 中標籤的詳細資訊，請參閱 [標記 AWS Audit Manager 資源](tagging.md)。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **索引鍵**  | 標籤的索引鍵，例如合規標準、法規或類別。 | 
|  **Value**  | 標籤的值。 | 

### Changelog 索引標籤
<a name="review-assessment-changelog"></a>

您可以使用此索引標籤來查看評估的使用者活動。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **日期**  | 活動的日期。 | 
|  **使用者**  | 執行動作的使用者。 | 
| Action |  發生的動作，例如正在建立的評估。  | 
| 類型 |  變更的物件類型，例如評估。  | 
| Resource |  受變更影響的資源，例如建立評估的架構。  | 

## 後續步驟
<a name="review-assessments-next-steps"></a>

若要繼續檢閱評估的內容，請遵循中的步驟[在 中檢閱評估控制項 AWS Audit Manager](review-controls.md)。此頁面將引導您完成評估控制詳細資訊，並說明您在那裡看到的資訊。

## 其他資源
<a name="review-assessments-additional-resources"></a>
+ [在評估詳細資訊頁面上，系統會提示我重新建立評估](evidence-collection-issues.md#recreate-assessment-post-common-controls)
+ [我在評估中看不到任何控制項或控制集](control-issues.md#cannot-view-controls)
+ [我看不到評估範圍內的服務](evidence-collection-issues.md#unable-to-view-services)

# 在 中檢閱評估控制項 AWS Audit Manager
<a name="review-controls"></a>



當您需要檢閱評估中的控制項時，您可以在評估控制項詳細資訊頁面上找到整理成數個區段的資訊。這些區段可協助您輕鬆存取和了解任務的相關資訊。

**Contents**
+ [先決條件](#review-controls-prerequisites)
+ [程序](#review-controls-procedure)
  + [控制項詳細資訊區段](#review-control-detail)
  + [證據資料夾索引標籤](#review-evidence-folders)
  + [詳細資訊索引標籤](#review-details)
  + [證據來源索引標籤](#review-data-sources)
  + [評論索引標籤](#review-comments)
  + [Changelog 索引標籤](#review-changelog)
+ [後續步驟](#review-controls-next-steps)
+ [其他資源](#review-controls-additional-resources)

## 先決條件
<a name="review-controls-prerequisites"></a>

下列程序假設您先前已建立至少一個評估。如果您尚未建立評估，則在遵循這些步驟時，不會看到任何結果。

請確定您的 IAM 身分具有在 中檢視評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="review-controls-procedure"></a>

**開啟並檢閱評估控制項詳細資訊頁面**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**，然後選擇要開啟的評估名稱。

1. 在評估頁面上，選擇**控制項**索引標籤，向下捲動至**控制集**表格，然後選擇控制項名稱來開啟。

1. 使用下列資訊做為參考，檢閱評估控制項詳細資訊。

**Topics**
+ [控制項詳細資訊區段](#review-control-detail)
+ [證據資料夾索引標籤](#review-evidence-folders)
+ [詳細資訊索引標籤](#review-details)
+ [證據來源索引標籤](#review-data-sources)
+ [評論索引標籤](#review-comments)
+ [Changelog 索引標籤](#review-changelog)

### 控制項詳細資訊區段
<a name="review-control-detail"></a>

您可以使用**控制項詳細資訊**區段來查看評估控制項的摘要。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **Description**  |   為此控制項提供的描述。  | 
|  **控制狀態**  |  控制項的狀態。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-controls.html)  | 

### 證據資料夾索引標籤
<a name="review-evidence-folders"></a>

您可以使用此索引標籤來查看為此控制項收集的證據。每天都會組織成資料夾。您也可以從這裡採取下列動作：
+ **檢閱證據資料夾 **– 若要查看任何證據資料夾的詳細資訊，請選擇超連結資料夾名稱。
+ **將證據資料夾新增至評估報告** – 若要包含證據資料夾，請選取該資料夾，然後選擇**新增至評估報告**。
+ **從評估報告中移除證據資料夾** – 若要排除資料夾，請選取該資料夾，然後選擇**從評估報告中移除**。
+ **新增手動證據** – 如需說明，請參閱 [在 中新增手動證據 AWS Audit Manager](upload-evidence.md)。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **證據資料夾**  |  證據資料夾的名稱。根據收集或手動添加證據的日期來命名。  | 
|  **合規檢查**  |  證據資料夾中的問題數量。此數字代表直接從 AWS Security Hub CSPM AWS Config或兩者回報的安全問題總數。 如果您看到**不適用**，這表示您沒有 AWS Config 啟用 Security Hub CSPM，或證據來自不同的資料來源類型。  | 
| 證據總數 |  資料夾中的證據項目總數。  | 
| 評估報告選擇 |  包含在評估報告中的資料夾中的證據項目數量。  | 

**提示**  
如果您看不到要尋找的證據資料夾，請將下拉式清單篩選條件變更為**隨時**。否則，依預設，您會看到最近七天的資料夾。

### 詳細資訊索引標籤
<a name="review-details"></a>

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **測試資訊**  | 測試控制項是否如預期般運作的建議程序。 | 
| 行動計劃 |  如果需要修復控制項，建議採取的動作。  | 

### 證據來源索引標籤
<a name="review-data-sources"></a>

您可以使用此索引標籤來查看評估控制項從何處收集證據。證據來源可包含下列任何項目：


| 名稱 | 描述 | 
| --- | --- | 
|  **常見控制項**  | 這些是收集證據以支援評估控制的常見控制項。 常見控制項會使用為您 AWS 管理的基礎資料來源收集證據。針對列出的每個常見控制項，Audit Manager 會收集所有支援核心控制項的相關證據。選擇通用控制項以查看相關的核心控制項。 | 
|  **核心控制項**  | 這些是收集證據以支援評估控制的核心控制項。 核心控制項會使用為您 AWS 管理的預先定義資料來源群組來收集證據。選擇核心控制項以查看基礎資料來源。 | 
| 資料來源 |  這些是收集證據以支援評估控制的個別資料來源。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-controls.html)  | 

### 評論索引標籤
<a name="review-comments"></a>

在此索引標籤中，您可以新增有關控制項及其證據的註解。您也可以查看先前註解的清單。
+ 在**發送評論**下，您可以輸入文字，然後選擇**提交評論**，為控制項新增評論。
+ 在**既往評論**下，您可以檢視既往評論的清單，以及評論的發佈日期和關聯的使用者 ID。

### Changelog 索引標籤
<a name="review-changelog"></a>

您可以使用此索引標籤來查看評估控制項的使用者活動。 AWS CloudTrail中的稽核記錄日誌也提供了相同的資訊。透過直接在 Audit Manager 中擷取的使用者活動，您可以輕鬆檢閱指定控制項的稽核記錄活動。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **日期**  | 活動的日期和時間，以國際標準時間 (UTC) 表示。 | 
|  **使用者**  | 執行活動的使用者或角色。 | 
| Action |  發生的動作，例如正在建立的評估。  | 
| 類型 |  變更的物件類型，例如評估。  | 
| Resource |  受變更影響的資源，例如建立評估的架構。  | 

Audit Manager 會透過 changelog 追蹤下列使用者活動：
+ 建立評估
+ 編輯評估
+ 完成評估
+ 刪除評估
+ 委派需要檢閱的控制集 
+ 將已檢閱的控制集送交回稽核擁有者
+ 上傳手動證據
+ 更新控制項狀態
+ 產生評估報告

## 後續步驟
<a name="review-controls-next-steps"></a>

若要繼續檢閱您的評估，請遵循中的步驟[在 中檢閱證據資料夾 AWS Audit Manager](review-evidence-folders-detail.md)。此頁面將引導您完成證據資料夾，並說明如何了解您看到的資訊。

## 其他資源
<a name="review-controls-additional-resources"></a>
+ [我在評估中看不到任何控制項或控制集](control-issues.md#cannot-view-controls)

# 在 中檢閱證據資料夾 AWS Audit Manager
<a name="review-evidence-folders-detail"></a>



當您的評估收集證據時，Audit Manager 會將其整理成資料夾，方便您使用。當您需要檢閱證據資料夾時，您會發現資訊整理成數個區段。

**Contents**
+ [先決條件](#review-evidence-folders-detail-prerequisites)
+ [程序](#review-evidence-folders-detail-procedure)
  + [證據資料夾摘要](#review-evidence-folders-summary-summary)
  + [證據表](#review-evidence-folders-summary-evidence)
+ [後續步驟](#review-evidence-folders-detail-next-steps)
+ [其他資源](#review-evidence-folders-detail-additional-resources)

## 先決條件
<a name="review-evidence-folders-detail-prerequisites"></a>

下列程序假設您先前已建立至少一個評估。如果您尚未建立評估，則在遵循這些步驟時，不會看到任何結果。

請確定您的 IAM 身分具有在 中檢視評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

請記住，評估最多需要 24 小時才能開始收集自動化證據。如果您的評估尚無證據，則在遵循這些步驟時，不會看到任何結果。

## 程序
<a name="review-evidence-folders-detail-procedure"></a>

**開啟並檢閱證據資料夾**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**，然後選擇評估。

1. 在評估頁面中，選擇**控制項**索引標籤，向下捲動至**控制項**資料表，然後選擇評估控制項。

1. 從評估控制頁面，選擇**證據資料夾**索引標籤。

1. 在**證據資料夾**表格中，選擇證據資料夾的名稱。

1. 使用下列資訊做為參考，檢閱證據資料夾。

**Topics**
+ [證據資料夾摘要](#review-evidence-folders-summary-summary)
+ [證據表](#review-evidence-folders-summary-evidence)

### 證據資料夾摘要
<a name="review-evidence-folders-summary-summary"></a>

您可以使用頁面的**摘要**區段，查看證據資料夾中證據的高階概觀。若要進一步了解不同的證據類型，請參閱[證據](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#evidence)。

![\[證據資料夾的螢幕擷取畫面，其中包含與下列定義相關的標籤。\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/images/evidence-summary-console.png)


在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **1。日期和時間**  | 建立證據資料夾的時間和日期。這是以國際標準時間 (UTC) 表示。 | 
|  **2. 控制項**  | 與證據資料夾相關的控制項名稱。 | 
| 3. 已新增至評估報告 |  已選取要包含在評估報告中的證據項目數目。  | 
| 4. 證據總數 |  證據資料夾中的證據項目總數。  | 
| 5. 資源 |  收集此資料夾中的證據時評估 AWS 的資源總數。  | 
| 6. 使用者活動 |  屬於*使用者活動*類別的證據項目數量。此證據是從 AWS CloudTrail 日誌收集而來。  | 
| 7. 組態資料 |  屬於*組態資料*類別的證據項目數量。此證據是從擷取其他 組態快照的 API 呼叫收集 AWS 服務。  | 
| 8. 手動 |  屬於*手動*類別的證據項目數量。此證據是手動新增的。  | 
| 9. 合規檢查 |  屬於*合規檢查*類別的證據項目數量。此證據會收集自 AWS Config AWS Security Hub CSPM或兩者。  | 
| 10. 合規檢查狀態 |  直接從 AWS Security Hub CSPM AWS Config或兩者中報告的問題總數。  | 

### 證據表
<a name="review-evidence-folders-summary-evidence"></a>

您可以使用**證據**資料表來查看證據資料夾中包含的證據。從這裡的表格中，您也可以採取下列動作：
+ **檢閱個別證據 **– 若要查看任何證據的詳細資訊，請選擇**時間**欄下方的超連結證據名稱。
+ **將證據新增至評估報告** – 若要包含證據，請選取該證據，然後選擇**新增至評估報告**。
+ **從評估報告中移除證據** – 若要排除證據，請選取該證據，然後選擇**從評估報告中移除**。
+ **新增手動證據** – 如需說明，請參閱 [在 中新增手動證據 AWS Audit Manager](upload-evidence.md)。

 

在此表格中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **Time (時間)**  | 指定收集證據的時間。這也可以做為證據的名稱。時間以國際標準時間 (UTC) 表示。 | 
|  **合規檢查**  | 屬於合規檢查類別之證據的評估狀態。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-evidence-folders-detail.html) | 
| 依類型分類的證據 |  證據的類型。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-evidence-folders-detail.html)  | 
| 資料來源 |  收集證據的資料來源。  | 
| 事件名稱 |  叫用證據集合的事件名稱。  | 
| 事件來源 |  識別 AWS 服務 事件相關 的服務主體。  | 
| 資源 |  收集證據時評估的資源數量。  | 
| 評估報告選擇 |  指出評估報告中是否包含證據。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-evidence-folders-detail.html)  | 

## 後續步驟
<a name="review-evidence-folders-detail-next-steps"></a>

當您準備好探索資料夾中的個別證據時，請遵循中的步驟[在 中檢閱證據 AWS Audit Manager](review-evidence.md)。此頁面將引導您完成證據詳細資訊，以及如何解譯您在其中看到的資訊。

## 其他資源
<a name="review-evidence-folders-detail-additional-resources"></a>
+ 如需 Audit Manager 證據問題的解決方案，請參閱 [疑難排解評估和證據收集問題](evidence-collection-issues.md)。

# 在 中檢閱證據 AWS Audit Manager
<a name="review-evidence"></a>



當您需要檢閱特定證據時，請遵循此頁面上的指示。您會發現證據詳細資訊整理成數個區段。

**Contents**
+ [先決條件](#review-evidence-prerequisites)
+ [程序](#review-evidence-procedure)
  + [摘要](#review-evidence-folders-detail-1)
  + [屬性](#review-evidence-folders-detail-2)
  + [包含的資源](#review-evidence-folders-detail-3)
+ [其他資源](#review-evidence-additional-resources)

## 先決條件
<a name="review-evidence-prerequisites"></a>

下列程序假設您先前已建立至少一個評估。如果您尚未建立評估，則在遵循這些步驟時，不會看到任何結果。

請確定您的 IAM 身分具有在 中檢視評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

請記住，評估最多需要 24 小時才能開始收集自動化證據。如果您的評估尚無證據，則在遵循這些步驟時，不會看到任何結果。

## 程序
<a name="review-evidence-procedure"></a>

**開啟並檢閱證據詳細資訊頁面**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**，然後選擇評估。

1. 在評估頁面中，選擇**控制項**索引標籤，向下捲動至**控制項**資料表，然後選擇控制項。

1. 在控制項詳細資訊頁上，選擇**證據資料夾**索引標籤。

1. 在**證據資料夾**表格中，選擇證據資料夾的名稱。

1. 選擇**時間**欄下的證據名稱，以開啟證據詳細資訊頁面。

1. 使用下列資訊做為參考，檢閱證據詳細資訊。

**Topics**
+ [摘要](#review-evidence-folders-detail-1)
+ [屬性](#review-evidence-folders-detail-2)
+ [包含的資源](#review-evidence-folders-detail-3)

### 摘要
<a name="review-evidence-folders-detail-1"></a>

您可以使用**摘要**區段來查看證據的概觀。

![\[證據詳細資訊的螢幕擷取畫面，其中包含與下列定義相關的標籤。\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/images/evidence-detail-console.png)


在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **1。證據 ID**  | 證據的唯一識別符。 | 
|  **2. 日期和時間**  | 收集證據的時間和日期。這是以國際標準時間 (UTC) 表示。 | 
| 3. 合規檢查 |  合規檢查證據的評估狀態。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-evidence.html)  | 
| 4. 資料來源映射 |  用於收集證據的映射關鍵字。  | 
| 5. Data source type (資料來源類型) |  收集證據的資料來源類型。  | 
| 6. 帳戶 ID |  與證據 AWS 帳戶 相關聯的 。  | 
| 7. IAM ID |  相關使用者或角色，如適用。  | 
| 8. 評估 |  與證據相關聯的評估名稱。  | 
| 9. 控制項 |  與證據相關聯的控制項名稱。  | 
| 10. 證據資料夾名稱 |  包含證據的證據資料夾名稱。  | 
| 11. 包含在評估報告中 |  可讓您在評估報告中包含或排除證據的切換。  | 

### 屬性
<a name="review-evidence-folders-detail-2"></a>

您可以使用**屬性**資料表來詳細查看證據屬性。

在此表格中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **屬性名稱**  | 屬性的金鑰。 | 
|  **Value**  | 屬性的值。在某些情況下，JSON 檔案的連結會提供更多資訊。 | 

### 包含的資源
<a name="review-evidence-folders-detail-3"></a>

您可以使用**包含的資源**資料表來查看評估為產生此證據的資源。

在本節中，您可以檢閱下列資訊：


| 名稱 | 描述 | 
| --- | --- | 
|  **ARN**  |  資源的 Amazon Resource Name (ARN)。ARN 可能不適用於所有證據類型。 | 
|  **支援合規**  | 資源的評估狀態。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/review-evidence.html) | 
| Value |  有關資源評估的詳細資訊。在某些情況下，JSON 檔案的連結會提供更多資訊。  | 

## 其他資源
<a name="review-evidence-additional-resources"></a>
+ 如需 Audit Manager 證據問題的解決方案，請參閱 [疑難排解評估和證據收集問題](evidence-collection-issues.md)。

# 在 中編輯評估 AWS Audit Manager
<a name="edit-assessment"></a>



您可能會遇到需要編輯現有評估的情況 AWS Audit Manager。也許您的稽核範圍已變更，需要更新評估中 AWS 帳戶 包含的 。或者，由於人員變更，您可能需要修改指派給評估的稽核擁有者清單。在這種情況下，您可以編輯作用中的評估並進行必要的調整，而不會中斷證據收集。

以下頁面概述編輯評估詳細資訊、變更 AWS 帳戶 範圍內的 、更新稽核擁有者，以及檢閱和儲存變更的步驟。

## 先決條件
<a name="edit-assessment-prerequisites"></a>

下列程序假設您先前已建立至少一個評估，且其處於作用中狀態。

請確定您的 IAM 身分具有在 中編輯評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="edit-assessment-procedure"></a>

**Contents**
+ [步驟 1：編輯評估詳細資訊](#edit-specify-details)
+ [步驟 2： AWS 帳戶 編輯範圍內的](#edit-accounts)
+ [步驟 3：編輯稽核擁有者](#edit-choose-audit-owners)
  + [稽核擁有者許可](#edit-choose-audit-owners-permissions)
+ [步驟 4：檢閱並儲存](#edit-review-and-create)

### 步驟 1：編輯評估詳細資訊
<a name="edit-specify-details"></a>

請依照下列步驟編輯評估的詳細資訊。

**如需編輯評估**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**。

1. 選擇評估，然後選擇**編輯**。

1. 在**編輯評估詳細資訊**下，視需要編輯您的評估詳細資訊。

1. 選擇**下一步**。

### 步驟 2： AWS 帳戶 編輯範圍內的
<a name="edit-accounts"></a>

在此步驟中，您可以變更評估中包含哪些帳戶。Audit Manager 最多可以支援 200 個評估範圍內的帳戶，以及 250 個所有評估的唯一成員帳戶。

**在 AWS 帳戶 範圍內編輯**

1. 若要新增 AWS 帳戶，請選取帳戶名稱旁的核取方塊。

1. 若要移除 AWS 帳戶，請清除帳戶名稱旁的核取方塊。

1. 選擇**下一步**。

**注意**  
若要編輯 Audit Manager 的委派管理員，請參閱 [變更委派管理員](change-delegated-admin.md)。

### 步驟 3：編輯稽核擁有者
<a name="edit-choose-audit-owners"></a>

在此步驟中，您可以變更評估中包含哪些稽核擁有者。

**如需編輯稽核擁有者**

1. 若要新增稽核擁有者，請選取帳戶名稱旁的核取方塊。

1. 若要移除稽核擁有者，請清除帳戶名稱旁的核取方塊。

1. 選擇**下一步**。

#### 稽核擁有者許可
<a name="edit-choose-audit-owners-permissions"></a>

以下政策已附加至評估的所有稽核擁有者。

Audit Manager 會將*預留位置文字*取代為您的帳戶和資源識別符，然後再連接政策。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AuditOwner",
            "Effect": "Allow",
            "Principal": {
                "AWS": "Principal for user/role who are the audit owners of the Assessment"
            },
            "Action": [
                "auditmanager:GetAssessment",
                "auditmanager:UpdateAssessment",
                "auditmanager:UpdateAssessmentControlSetStatus",
                "auditmanager:UpdateAssessmentStatus",
                "auditmanager:UpdateAssessmentControl",
                "auditmanager:DeleteAssessment",
                "auditmanager:GetChangeLogs",
                "auditmanager:GetEvidenceFoldersByAssessment",
                "auditmanager:GetEvidenceFoldersByAssessmentControl",
                "auditmanager:BatchImportEvidenceToAssessmentControl",
                "auditmanager:GetEvidenceFolder",
                "auditmanager:GetEvidence",
                "auditmanager:GetEvidenceByEvidenceFolder",
                "auditmanager:BatchCreateDelegationByAssessment",
                "auditmanager:BatchDeleteDelegationByAssessment",
                "auditmanager:AssociateAssessmentReportEvidenceFolder",
                "auditmanager:BatchAssociateAssessmentReportEvidence",
                "auditmanager:BatchDisassociateAssessmentReportEvidence",
                "auditmanager:CreateAssessmentReport",
                "auditmanager:DeleteAssessmentReport",
                "auditmanager:DisassociateAssessmentReportEvidenceFolder",
                "auditmanager:GetAssessmentReportUrl"
            ],
            "Resource": [
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID",
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID/*"
            ]
        }
    ]
}
```

------

### 步驟 4：檢閱並儲存
<a name="edit-review-and-create"></a>

 檢閱評估的資訊。如需變更步驟的資訊，請選擇**編輯**。完成後，請選擇**儲存變更**確認您的編輯。

完成編輯後，對評估的變更將在次日 00:00 UTC 生效。

## 後續步驟
<a name="edit-assessment-next-steps"></a>

當您不再需要收集特定評估控制項的證據時，您可以變更該控制項的狀態。如需說明，請參閱[在 中變更評估控制項的狀態 AWS Audit Manager](change-assessment-control-status.md)。

當您不再需要收集整個評估的證據時，您可以將評估狀態變更為非作用中。如需說明，請參閱[在 中將評估的狀態變更為非作用中 AWS Audit Manager](change-assessment-status-to-inactive.md)。

## 其他資源
<a name="edit-assessment-additional-resources"></a>
+ 如需 Audit Manager 中評估問題的解決方案，請參閱 [疑難排解評估和證據收集問題](evidence-collection-issues.md)。
+ 如需為何無法再編輯範圍內服務的詳細資訊，請參閱本指南*疑難排解*一節[我無法編輯評估範圍內的服務](evidence-collection-issues.md#unable-to-edit-services)中的 。

# 在 中新增手動證據 AWS Audit Manager
<a name="upload-evidence"></a>



Audit Manager 可以自動收集多個控制項的證據。不過，某些控制項可能需要無法自動收集的證據。在這種情況下，您可以手動新增自己的證據。

請考量下列範例：
+ 某些控制項與提供實體記錄 (例如簽名) 或非雲端產生事件 (例如觀察和訪談) 有關。在這些情況下，您可以手動新增檔案做為證據。例如，如果控制項需要有關組織結構的資訊，您可以上傳公司組織圖的副本作為手動證據。
+ 某些控制項代表供應商風險評估問題。風險評估問題可能需要文件作為證據 (例如組織圖)。或者，它可能只需要一個簡單的文字回應 (例如職位列表)。對於後者，您可以回答問題，並將您的回應儲存為手動證據。

您也可以使用手動上傳功能來管理來自多個環境的證據。如果您的公司使用混合雲端模型或多雲端模式，您可以上傳來自內部部署環境、雲端託管環境或 SaaS 應用程式的證據。這可讓您將證據儲存在 Audit Manager 評估的結構中，以組織您的證據 (不限來源)，其中每項證據都映射至特定控制項。

## 重點
<a name="upload-evidence-key-points"></a>

在 Audit Manager 中將手動證據新增至評估時，您有三種方法可供選擇。

1. **從 Amazon S3 匯入檔案 - **當您有證據檔案存放在 S3 儲存貯體時，例如文件、報告或其他無法由 Audit Manager 自動收集的成品時，此方法很理想。透過直接從 S3 匯入這些檔案，您可以將此手動證據與自動收集的證據無縫整合。

1. **從瀏覽器上傳檔案** - 如果您的證據檔案儲存在本機電腦或網路上，您可以使用此方法手動將其上傳至 Audit Manager。當您需要包含實體記錄，例如掃描的文件或映像，而這些實體記錄無法在您的 AWS 環境中以數位格式提供時，此方法特別有用。

1. **新增自由格式文字做為證據** - 在某些情況下，您需要提供的證據不是檔案形式，而是文字回應或說明。此方法可讓您直接在 Audit Manager 中輸入任意格式的文字。這在回應廠商風險評估問題時特別有用。

## 其他資源
<a name="upload-evidence-additional-resources"></a>
+ 如需如何將手動證據新增至評估控制項的指示，請參閱下列資源。請記住，您一次只能使用一種方法。
  + [從 Amazon S3 匯入手動證據檔案](import-from-s3.md)
  + [從瀏覽器上傳手動證據檔案](upload-from-computer.md)
  + [輸入自由格式文字回應作為手動證據](enter-text-response.md)
+ 若要了解您可以使用哪些檔案格式，請參閱 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。
+ 若要進一步了解 Audit Manager 中不同類型的證據，請參閱本指南的[](concepts.md#evidence)*概念和術語*一節。
+ 如需故障診斷協助，請參閱 [我無法將手動證據上傳到控制項](control-issues.md#cannot-upload-manual-evidence)。

# 從 Amazon S3 匯入手動證據檔案
<a name="import-from-s3"></a>



您可以將證據檔案從 Amazon S3 儲存貯體手動匯入評估。這可讓您使用其他支援資料來補充自動收集的證據。

## 先決條件
<a name="import-from-s3-prerequisites"></a>
+ 一個手動證據檔案的最大支援 100 MB。
+ 您必須使用其中一個 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。
+ 每個 每天最多 AWS 帳戶 可以手動上傳 100 個證據檔案到控制項。超過這個每日配額，會導致該控制項的任何額外手動上傳失敗。如果您需要將大量手動證據上傳至單一控制項，請在數天內分批上傳證據。
+ 當控制項處於*非作用中*狀態時，您無法添加手動證據至該控制項。若要新增手動證據，您必須先[將控制狀態變更為](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)檢閱中或*檢閱**中*。
+ 請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="import-from-s3-procedure"></a>

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 匯入檔案AWS CLI。

------
#### [ AWS console ]

**重要**  
我們強烈建議您絕不匯入任何敏感或個人身分識別資訊 (PII) 作為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**在 Audit Manager 主控台上從 S3 匯入檔案**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**，然後選擇評估。

1. 選擇**控制項**索引標籤，向下捲動至**控制項集**，然後選擇控制項。

1. 在**證據資料夾**索引標籤上，選擇**添加手動證據**，然後選擇**從 S3 匯入檔案**。

1. 在下一頁，輸入證據的 S3 URI。您可以瀏覽至 [Amazon S3 主控台](https://console.aws.amazon.com/s3/)中的物件，然後選擇**複製 S3 URI** 以尋找 S3 URI。

1. 選擇**上傳**。

------
#### [ AWS CLI ]

**重要**  
我們強烈建議您絕不匯入任何敏感或個人身分識別資訊 (PII) 作為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

在下列程序中，將*預留位置文字*取代為您自己的資訊。

**在 中從 S3 匯入檔案 AWS CLI**

1. 執行 `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 命令查看評估清單。

   ```
   aws auditmanager list-assessments
   ```

   另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 執行 `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 命令並指定步驟 1 的評估 ID。

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 執行 `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 命令搭配下列參數：
   + `--assessment-id` — 使用步驟 1 中的評估 ID。
   + `--control-set-id` — 使用步驟 2 中的控制集 ID。
   + `--control-id` — 使用步驟 2 中的控制項 ID。
   + `--manual-evidence` — s使用 `s3ResourcePath` 作為手動證據類型，並指定證據的 S3 URI。您可以瀏覽至 [Amazon S3 主控台](https://console.aws.amazon.com/s3/)中的物件，然後選擇**複製 S3 URI** 以尋找 S3 URI。

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence s3ResourcePath=s3://amzn-s3-demo-bucket/EXAMPLE-FILE.extension
   ```

------
#### [ Audit Manager API ]

**重要**  
我們強烈建議您絕不匯入任何敏感或個人身分識別資訊 (PII) 作為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**使用 API 從 S3 匯入檔案**

1. 呼叫 `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 操作查看您的評估清單。另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 呼叫 `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 操作並指定步驟 1 的評估 ID。另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 搭配下列參數呼叫 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 操作：
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` — 使用步驟 1 中的評估 ID。
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` — 使用步驟 2 中的控制集 ID。
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` — 使用步驟 2 中的控制項 ID。
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` — s使用 `s3ResourcePath` 作為手動證據類型，並指定證據的 S3 URI。您可以瀏覽至 [Amazon S3 主控台](https://console.aws.amazon.com/s3/)中的物件，然後選擇**複製 S3 URI** 以尋找 S3 URI。

如需詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用這些操作和參數的資訊。

------

## 後續步驟
<a name="import-from-s3-next-steps"></a>

在新增和檢閱評估的證據之後，您可以產生評估報告。如需詳細資訊，請參閱[在 中準備評估報告 AWS Audit Manager](generate-assessment-report.md)。

## 其他資源
<a name="import-from-s3-additional-resources"></a>

若要了解您可以使用哪些檔案格式，請參閱 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。

# 從瀏覽器上傳手動證據檔案
<a name="upload-from-computer"></a>



您可以將證據檔案從瀏覽器手動上傳至 Audit Manager 評估。這可讓您使用其他支援資料來補充自動收集的證據。

## 先決條件
<a name="upload-from-computer-prerequisites"></a>
+ 一個手動證據檔案的最大支援 100 MB。
+ 您必須使用其中一個 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。
+ 每個 每天最多 AWS 帳戶 可以手動上傳 100 個證據檔案到控制項。超過這個每日配額，會導致該控制項的任何額外手動上傳失敗。如果您需要將大量手動證據上傳至單一控制項，請在數天內分批上傳證據。
+ 當控制項處於*非作用中*狀態時，您無法添加手動證據至該控制項。若要新增手動證據，您必須先[將控制狀態變更為](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)檢閱中或*檢閱**中*。
+ 請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="upload-from-computer-procedure"></a>

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 上傳檔案AWS CLI。

------
#### [ AWS console ]

**重要**  
我們強烈建議您絕不上傳任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**在 Audit Manager 主控台上從瀏覽器上傳檔案**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**，然後選擇評估。

1. 在**控制項**索引標籤上，向下捲動至**控制項集**，然後選擇控制項。

1. 從**證據資料夾**索引標籤中，選擇**新增手動證據**。

1. 選擇**從瀏覽器上傳檔案**。

1. 選擇您要上傳的檔案。

1. 選擇**上傳**。

------
#### [ AWS CLI ]

**重要**  
我們強烈建議您絕不上傳任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

在下列程序中，將*預留位置文字*取代為您自己的資訊。

**若要在 中從瀏覽器上傳檔案 AWS CLI**

1. 執行 `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 命令查看評估清單。

   ```
   aws auditmanager list-assessments
   ```

   另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 執行 `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 命令並指定步驟 1 的評估 ID。

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 執行 `[get-evidence-file-upload-url](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-evidence-file-upload-url.html)` 命令並指定您要上傳的檔案。

   ```
   aws auditmanager get-evidence-file-upload-url --file-name fileName.extension
   ```

   此外，記下預先簽章的 URL 和 `evidenceFileName`。

1. 使用步驟 3 中的預先簽署 URL，從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3，並將其儲存為可附加至評估控制項的物件。在下面的步驟中，您將使用 `evidenceFileName` 參數引用新建立的物件。
**注意**  
當您使用預先簽章的 URL 上傳檔案時，Audit Manager 會使用伺服器端加密來保護和存放您的資料 AWS Key Management Service。為此，當您使用預先簽署的 URL 上傳檔案時，您必須在請求中使用 `x-amz-server-side-encryption` 標頭。  
如果您在 Audit Manager [設定您的資料加密設定](settings-KMS.md)設定 AWS KMS key 中使用受管客戶，請確定您也在請求中包含 `x-amz-server-side-encryption-aws-kms-key-id`標頭。如果請求中沒有 `x-amz-server-side-encryption-aws-kms-key-id` 標頭，Amazon S3 會假設您想要使用 AWS 受管金鑰。  
如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[使用伺服器端加密與 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)。

1. 執行 `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 命令搭配下列參數：
   + `--assessment-id` — 使用步驟 1 中的評估 ID。
   + `--control-set-id` — 使用步驟 2 中的控制集 ID。
   + `--control-id` — 使用步驟 2 中的控制項 ID。
   + `--manual-evidence` — 使用 `evidenceFileName` 作為手動證據類型，並指定步驟 3 中的證據檔案名稱。

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence evidenceFileName=fileName.extension
   ```

------
#### [ Audit Manager API ]

**重要**  
我們強烈建議您絕不上傳任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**使用 API 從瀏覽器上傳檔案**

1. 呼叫 `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 操作。另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 呼叫 `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 操作並指定步驟 1 的 `assessmentId`。另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 呼叫 `[GetEvidenceFileUploadUrl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFileUploadUrl.html)` 操作並指定您要上傳的 `fileName`。此外，記下預先簽章的 URL 和 `evidenceFileName`。

1. 使用步驟 3 中的預先簽署 URL，從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3，並將其儲存為可附加至評估控制項的物件。在下面的步驟中，您將使用 `evidenceFileName` 參數引用新建立的物件。
**注意**  
當您使用預先簽章的 URL 上傳檔案時，Audit Manager 會使用伺服器端加密來保護和存放您的資料 AWS Key Management Service。為此，當您使用預先簽署的 URL 上傳檔案時，您必須在請求中使用 `x-amz-server-side-encryption` 標頭。  
如果您在 Audit Manager [設定您的資料加密設定](settings-KMS.md)設定 AWS KMS key 中使用受管客戶，請確定您也在請求中包含 `x-amz-server-side-encryption-aws-kms-key-id`標頭。如果請求中沒有 `x-amz-server-side-encryption-aws-kms-key-id` 標頭，Amazon S3 會假設您想要使用 AWS 受管金鑰。  
如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[使用伺服器端加密與 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)。

1. 搭配下列參數呼叫 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 操作：
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` — 使用步驟 1 中的評估 ID。
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` — 使用步驟 2 中的控制集 ID。
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` — 使用步驟 2 中的控制項 ID。
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` — 使用 `evidenceFileName` 作為手動證據類型，並指定步驟 3 中的證據檔案名稱。

如需詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用這些操作和參數的資訊。

------

## 後續步驟
<a name="upload-from-computer-next-steps"></a>

在您收集並檢閱評估的證據之後，您可以產生評估報告。如需詳細資訊，請參閱[在 中準備評估報告 AWS Audit Manager](generate-assessment-report.md)。

## 其他資源
<a name="upload-from-computer-additional-resources"></a>

若要了解您可以使用哪些檔案格式，請參閱 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。

# 輸入自由格式文字回應作為手動證據
<a name="enter-text-response"></a>



您可以輸入任意格式文字並將該文字儲存為證據，以提供評估控制項的其他內容和支援資訊。這可讓您手動記錄未透過自動證據收集擷取的詳細資訊。

例如，您可以使用 Audit Manager 建立代表廠商風險評估問卷中問題的自訂控制項。在這種情況下，每個控制項的名稱都是一個特定的問題，該問題會詢問有關組織安全和合規狀態的資訊。若要記錄您對指定廠商風險評估問題的回應，您可以輸入文字回應，並將其儲存為控制項的手動證據。

## 先決條件
<a name="enter-text-response-prerequisites"></a>
+ 當控制項處於*非作用中*狀態時，您無法添加手動證據至該控制項。若要新增手動證據，您必須先[將控制狀態變更為](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)檢閱中或*檢閱**中*。
+ 請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="enter-text-response-procedure"></a>

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 輸入文字回應AWS CLI。

------
#### [ AWS console ]

**重要**  
我們強烈建議您絕不輸入任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**在 Audit Manager 主控台輸入文字回應**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**，然後選擇評估。

1. 選擇**控制項**索引標籤，向下捲動至**控制項集**，然後選擇控制項。

1. 從**證據資料夾**索引標籤中，選擇**新增手動證據**。

1. 選擇**輸入文字回應**。

1. 在出現的快顯視窗中，輸入純文字格式的回應。

1. 選擇**確認**。

------
#### [ AWS CLI ]

**重要**  
我們強烈建議您絕不輸入任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

在下列程序中，將*預留位置文字*取代為您自己的資訊。

**在 中輸入文字回應 AWS CLI**

1. 執行 `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 命令。

   ```
   aws auditmanager list-assessments
   ```

   另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 執行 `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 命令並指定步驟 1 的評估 ID。

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 執行 `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 命令搭配下列參數：
   + `--assessment-id` — 使用步驟 1 中的評估 ID。
   + `--control-set-id` — 使用步驟 2 中的控制集 ID。
   + `--control-id` — 使用步驟 2 中的控制項 ID。
   + `--manual-evidence` — 使用 `textResponse` 作為手動證據類型，然後輸入要保存為手動證據的文字。

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence textResponse="enter text here"
   ```

------
#### [ Audit Manager API ]

**重要**  
我們強烈建議您絕不輸入任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**使用 API 輸入文字回應**

1. 呼叫 `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 操作。另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 呼叫 `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 操作並指定步驟 1 的 `assessmentId`。另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 搭配下列參數呼叫 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 操作：
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` — 使用步驟 1 中的評估 ID。
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` — 使用步驟 2 中的控制集 ID。
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` — 使用步驟 2 中的控制項 ID。
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` — 使用 `textResponse` 作為手動證據類型，然後輸入要保存為手動證據的文字。

如需詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用這些操作和參數的資訊。

------

## 後續步驟
<a name="enter-text-response-next-steps"></a>

在您收集並檢閱評估的證據之後，您可以產生評估報告。如需詳細資訊，請參閱[在 中準備評估報告 AWS Audit Manager](generate-assessment-report.md)。

# 手動證據支援的檔案格式
<a name="supported-manual-evidence-files"></a>



下表列出並說明您可以將其作為手動證據上傳的檔案類型。對於每種檔案類型，表格也會列出支援的副檔名。


| 檔案類型 | Description | 支援的檔案副檔名 | 
| --- | --- | --- | 
|  壓縮或存檔  |  GNU Zip 壓縮的封存檔和 ZIP 壓縮的封存檔  |  `.gz`, `.zip`  | 
|  文件  |  常見的文件檔案，例如 PDF 和 Microsoft Office 檔案  |  `.doc`, `.docx`, `.pdf`, `.ppt`, `.pptx`, `.xls`, `.xlsx`  | 
|  影像  |  圖像和圖形檔案  |  `.jpeg`, `.jpg`, `.png`, `.svg`  | 
|  文字  |  其他非二進位文字檔案，例如純文字文件和標記語言檔案  |  `.cer`, `.csv`, `.html`, `.jmx`, `.json`, `.md`, `.out`, `.rtf`, `.txt`, `.xml`, `.yaml`, `.yml`  | 

## 其他資源
<a name="supported-manual-evidence-files-additional-resources"></a>

檢閱下列頁面，以了解您可以將自己的證據新增至評估控制項的不同方式。
+ [從 Amazon S3 匯入手動證據檔案](import-from-s3.md)
+ [從瀏覽器上傳手動證據檔案](upload-from-computer.md)
+ [輸入自由格式文字回應作為手動證據](enter-text-response.md)

# 在 中準備評估報告 AWS Audit Manager
<a name="generate-assessment-report"></a>



在您收集並檢閱評估的證據之後，您可以產生評估報告。評估報告會摘要您的評估，並提供包含相關證據的一組有組織資料夾的連結。

## 重點
<a name="generate-assessment-report-key-points"></a>

新收集的證據不會自動出現在評估報告中。這表示您可以控制要包含在報告中的證據。選取您要包含的證據後，您可以產生最終評估報告，與您的稽核人員共用。

產生評估報告時，會將其放置在您選擇作為評估報告目的地的 S3 儲存貯體中。您也可以從 Audit Manager 中的下載中心下載評估報告。

## 其他資源
<a name="generate-assessment-report-additional-resources"></a>

如需評估報告及其管理方式的詳細資訊，請參閱下列資源。
+ [將證據添加至評估報告](generate-assessment-report-include-evidence.md)
+ [從評估報告中移除證據](generate-assessment-report-remove-evidence.md)
+ [產生評估報告](generate-assessment-report-generation-steps.md)
+ [下載評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#download-a-file)
+ [導覽評估報告並探索其內容](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)
+ [驗證評估報告](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ValidateAssessmentReportIntegrity.html)
+ [刪除評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#delete-assessment-report-steps)
+ [從證據搜尋工具搜尋結果產生評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/exporting-search-results-from-evidence-finder.html#generate-one-time-report-from-search-results)
+ [設定您的預設評估報告目的地](settings-destination.md)
+ [評估報告問題疑難排解](assessment-report-issues.md)

# 將證據添加至評估報告
<a name="generate-assessment-report-include-evidence"></a>



您必須至少在評估報告中添加一項證據，才能產生評估報告。您可以新增整個證據資料夾，也可以從資料夾中新增特定證據項目。

## 程序
<a name="generate-assessment-report-include-evidence-procedure"></a>

若要在評估報告中包含證據，請遵循下列步驟。

**如需將證據添加至評估報告**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**，然後選擇評估。

1. 在**控制項**索引標籤上，向下捲動至**控制項集**資料表，然後選擇包含您要包含在評估報告中之證據的控制項。

1. 選擇將證據添加至評估報告的方式。

   1.  如需添加整個證據資料夾，請向下捲動至**證據資料夾**，選擇您要添加的資料夾，然後選擇**添加至評估報告**。
**提示**  
如果您看不到要尋找的資料夾，請將下拉式清單篩選條件變更為**所有時間**。否則，依預設，您會看到最近七天的資料夾。  
如果**添加至評估報告**呈灰色，表示證據資料夾已添加至評估報告。

   1. 如需添加特定證據，請選擇證據資料夾以開啟其內容。從清單中選擇一個或多個項目，然後選擇**添加至評估報告**。
**提示**  
如果**添加至評估報告**顯示為灰色，請確定您已選擇證據旁的核取方塊，然後再試一次。

1. 將證據添加至評估報告後，會出現綠色的成功橫幅。選擇**在評估報告中檢視證據**查看將包含在評估報告中的證據。
   + 或者，您可以導覽回您的評估並選擇**評估報告選擇**索引標籤，查看將包含在評估報告中的證據。

## 後續步驟
<a name="generate-assessment-report-include-evidence-next-steps"></a>

如果您需要從評估報告中移除證據，請參閱 [從評估報告中移除證據](generate-assessment-report-remove-evidence.md)。

當您準備好產生評估報告時，請參閱 [產生評估報告](generate-assessment-report-generation-steps.md)。

## 其他資源
<a name="generate-assessment-report-include-evidence-additional-resources"></a>

若要尋找常見問題的答案，請參閱本指南*疑難排解*一節[評估報告問題疑難排解](assessment-report-issues.md)中的 。

# 從評估報告中移除證據
<a name="generate-assessment-report-remove-evidence"></a>



如果您需要從評估報告中移除證據，請按照下列步驟操作。您可以移除整個證據資料夾，也可以從資料夾中移除特定證據。

## 程序
<a name="generate-assessment-report-remove-evidence-procedure"></a>

**如需從評估報告中移除證據**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**，然後選擇評估的名稱來將其開啟。

1. 在**控制項**索引標籤，向下捲動至**控制集**表格，然後選擇控制項名稱將其開啟。

1. 選擇您要從評估報告中移除證據的方式。

   1. 如需移除整個證據資料夾，請向下捲動至**證據資料夾**，選擇您要移除的資料夾，然後選擇**從評估報告中移除**。
**提示**  
如果您看不到要尋找的資料夾，請將下拉式清單篩選條件變更為**所有時間**。否則，依預設，您會看到最近七天的資料夾。  
如果**從評估報告中移除**顯示為灰色，表示證據資料夾已從評估報告中移除。

   1. 如需移除特定證據，請選擇證據資料夾以開啟其內容。從清單中選擇一個或多個項目，然後選擇**從評估報告中移除**。
**提示**  
如果**從評估報告中移除**顯示為灰色，請確定您已選擇證據旁的核取方塊，然後再試一次。

1. 將證據添加至評估報告後，會出現綠色的成功橫幅。選擇**在評估報告中檢視證據**查看將包含在評估報告中的證據。
   + 或者，您可以導覽回您的評估並選擇**評估報告選擇**索引標籤，查看將包含在評估報告中的證據。

## 後續步驟
<a name="generate-assessment-report-remove-evidence-next-steps"></a>

當您準備好產生評估報告時，請參閱 [產生評估報告](generate-assessment-report-generation-steps.md)。

## 其他資源
<a name="generate-assessment-report-remove-evidence-additional-resources"></a>

若要尋找常見問題的答案，請參閱本指南*疑難排解*一節[評估報告問題疑難排解](assessment-report-issues.md)中的 。

# 產生評估報告
<a name="generate-assessment-report-generation-steps"></a>



當您準備好產生評估報告時，請遵循下列步驟。

## 先決條件
<a name="generate-assessment-report-generation-steps-prerequisite"></a>

您必須至少在評估報告中添加一項證據，才能產生評估報告。您可以添加整個證據資料夾，也可以添加資料夾中的單項證據。

為確保成功產生評估報告，請檢閱 [評估報告目的地的組態提示](settings-destination.md#settings-assessment-report-destination-tips).

## 程序
<a name="generate-assessment-report-generation-steps-procedure"></a>

**產生評估報告**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**。

1. 選擇您要為其產生評估報告的評估的名稱。

1. 選擇**評估報告選擇**索引標籤，然後選擇**產生評估報告**。
**提示**  
如果**產生評估報告**顯示為灰色，表示尚未將證據添加至評估報告。

1. 在快顯視窗中，提供評估報告的名稱和描述，並檢閱評估報告詳細資訊。

1. 選擇**產生評估報告**，數分鐘後便會產生評估報告。

1. 您可以從 Audit Manager 主控台的**下載中心**頁面，找到並下載評估報告。
   + 或者，您可以前往評估報告目的地 S3 儲存貯體，然後從該處下載評估報告。

## 後續步驟
<a name="generate-assessment-report-generation-steps-next-steps"></a>

產生評估報告後，您可以進一步了解以下資訊：
+ **尋找並下載您的評估報告** — 了解如何從[下載中心](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#download-a-file)或 [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/download-objects.html) 下載評估報告。
+ **探索您的評估報告** — 了解如何[導覽評估報告並探索其內容](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)。
+ **驗證您的評估報告** — 了解如何使用 [ValidateAssessmentReportIntegrity](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ValidateAssessmentReportIntegrity.html) API 操作來驗證您的評量報告。
+ **刪除不需要的評估報告** — 了解如何從[下載中心](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#delete-assessment-report-steps)或 [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DeletingObjects.html) 刪除不需要的報告。
+ **從證據搜尋工具產生評估報告** – 了解如何[從證據搜尋工具搜尋結果產生評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/viewing-search-results-in-evidence-finder.html#generate-one-time-report-from-search-results)。

## 其他資源
<a name="generate-assessment-report-generation-steps-additional-resources"></a>

若要尋找常見問題的答案，請參閱本指南*疑難排解*一節[評估報告問題疑難排解](assessment-report-issues.md)中的 。

# 在 中變更評估控制項的狀態 AWS Audit Manager
<a name="change-assessment-control-status"></a>

您可以在作用中評估中變更評估控制項的狀態。更新控制項的狀態可讓您追蹤其進度，並指出檢閱時間，讓您的評估保持井然有序且up-to-date狀態。

## 先決條件
<a name="change-assessment-control-status-prerequisites"></a>

下列程序假設您先前已建立評估，且其目前狀態為作用中。

請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="change-assessment-control-status-procedure"></a>

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 更新評估控制狀態AWS CLI。

**注意**  
將控制項狀態變更為*已檢閱*該操作不可變更。將控制項的狀態設定為*已檢閱*之後，就無法再變更該控制項的狀態或還原為先前的狀態。

------
#### [ Audit Manager console ]

**在 Audit Manager 主控台上變更評估控制狀態**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**。

1. 選擇評估名稱來開啟評估。

1. 在評估頁面上，選擇**控制項**索引標籤，向下捲動至**控制集**表格，然後選擇控制項名稱來開啟。

1. 選擇頁面右上角的**更新控制狀態**，然後選擇狀態：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/audit-manager/latest/userguide/change-assessment-control-status.html)

1. 選擇**更新控制狀態**以確認您的選擇。

------
#### [ AWS CLI ]

**在 中變更評估控制狀態 AWS CLI**

1. 執行 [list- assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html) 命令。

   ```
    aws auditmanager list-assessments
   ```

   執行後，傳回評估清單。尋找包含您要更新之控制項的評估，並記下評估 ID。

1. 執行 [get- assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html) 命令，並指定步驟 1 的評估 ID。

   在下列範例中，將*預留位置文字*取代為您自己的資訊。

   ```
    aws auditmanager get-assessment --assessment-id 1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4e5f6g
   ```

   在回應中，尋找您要更新的控制項，並記下控制項 ID 及其控制集 ID。

1. 執行 [update-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/update-assessment-control.html) 命令並指定下列參數：
   + `--assessment-id` – 控制項所屬的評估。
   + `--control-set-id` – 控制項所屬的控制集。
   + `--control-id` – 您要更新的控制項。
   + `--control-status` – 將此值設定為 `UNDER_REVIEW`、 `REVIEWED`或 `INACTIVE`。

   在下列範例中，將*預留位置文字*取代為您自己的資訊。

   ```
   aws auditmanager update-assessment-control --assessment-id 1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4e5f6g --control-set-id "My control set" --control-id 2b3c4d5e-2b3c-2b3c-2b3c-2b3c4d5f6g7h --control-status REVIEWED
   ```

------
#### [ Audit Manager API ]

**使用 API 變更評估控制狀態**

1. 使用 [ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html) 操作。

   在回應中，尋找包含您要更新之控制項的評估，並記下評估 ID。

1. 使用 [GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html) 操作，並指定步驟 1 的評估 ID。

   在回應中，尋找您要更新的控制項，並記下控制項 ID 及其控制集 ID。

1. 使用 [UpdateAssessmentControl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/update-assessment-control.html) 操作並指定下列參數：
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-assessmentId)` – 控制項所屬的評估。
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-controlSetId)` – 控制項所屬的控制集。
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-controlId)` –您要更新的控制項。
   + `[controlStatus](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-controlStatus)` – 將此值設定為 `UNDER_REVIEW`、 `REVIEWED`或 `INACTIVE`。

如需這些 API 操作的詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括如何在其中一種語言特定的 AWS SDKs中使用這些操作和參數的相關資訊。

------

## 後續步驟
<a name="change-assessment-control-status-next-steps"></a>

當您準備好變更評估的狀態時，請參閱 [在 中將評估的狀態變更為非作用中 AWS Audit Manager](change-assessment-status-to-inactive.md)。

# 在 中將評估的狀態變更為非作用中 AWS Audit Manager
<a name="change-assessment-status-to-inactive"></a>



當您不再需要收集評估的證據時，您可以將評估狀態變更為*非作用中*。當評估的狀態變更為非作用中時，評估就會停止收集證據。因此，針對該評估，您不會再產生任何費用。

除了停止證據收集之外，Audit Manager 還可以對非作用中評估內的控制項進行下列變更：
+ 所有控制集都變更為*已檢閱*狀態。
+ 處於*審核中*狀態的所有控制項變更為*已審核*
+ 非作用中評估的委派人員無法再檢視或編輯其控制項和控制集。

## 先決條件
<a name="change-assessment-status-to-inactive-prerequisites"></a>

下列程序假設您先前已建立評估，且其目前狀態為作用中。

請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="change-assessment-status-to-inactive-procedure"></a>

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 更新評估狀態AWS CLI。

**警告**  
此動作不可復原。我們建議您謹慎進行，並確認您確實希望將評估標記為非作用中。當評估處於非作用中狀態時，您只有唯讀存取權。這表示您仍然可以檢閱先前收集的證據並產生評估報告。然而，您無法編輯非作用中的評估、新增註解或上傳任何手動證據。

------
#### [ Audit Manager console ]

**在 Audit Manager 主控台上將評估狀態變更為非作用中**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**。

1. 選擇評估名稱來開啟評估。

1. 在頁面右上角選擇**更新評估狀態**，然後選擇**非作用中**。

1. 在快顯視窗中選擇**更新狀態**，以確認您要將狀態變更為非作用中。

評估及其控制項的變更會在大約一分鐘後生效。

------
#### [ AWS CLI ]

**在 中將評估狀態變更為非作用中 AWS CLI**

1. 首先，識別您要更新的評估。為此，執行 [list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html) 命令。

   ```
    aws auditmanager list-assessments
   ```

   執行後，傳回評估清單。找到您要停用的評估，並記下評估 ID。

1. 接下來，執行 [update-assessment-status](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/update-assessment-status.html) 命令，並指定下列參數：
   + `--assessment-id` — 使用此參數可指定您要停用的評估。
   + `--status` – 將此值設定為 `INACTIVE`。

   在下列範例中，將*預留位置文字*取代為您自己的資訊。

   ```
   aws auditmanager update-assessment-status --assessment-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --status INACTIVE
   ```

評估及其控制項的變更會在大約一分鐘後生效。

------
#### [ Audit Manager API ]

**使用 API 將評估狀態變更為非作用中**

1. 使用 [ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html) 操作尋找您要停用的評估，並記下評估 ID。

1. 使用 [UpdateAssessmentStatus](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentStatus.html) 操作並指定下列參數：
   + [assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentStatus.html#auditmanager-UpdateAssessmentStatus-request-assessmentId) — 使用此參數可指定您要停用的評估。
   + [status](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentStatus.html#auditmanager-UpdateAssessmentStatus-request-status) — 將此值設定為 `INACTIVE`。

評估及其控制項的變更會在大約一分鐘後生效。

如需這些 API 操作的詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括如何在其中一種語言特定的 AWS SDKs中使用這些操作和參數的相關資訊。

------

## 後續步驟
<a name="change-assessment-status-to-inactive-next-steps"></a>

當您確定不再需要非作用中的評估時，您可以透過刪除評估來清除 Audit Manager 環境。如需說明，請參閱[在 中刪除評估 AWS Audit Manager](delete-assessment.md)。

# 在 中刪除評估 AWS Audit Manager
<a name="delete-assessment"></a>



當您不再需要評估時，您可以從 Audit Manager 環境將其刪除。這可讓您清理工作區，並專注於與目前任務和優先順序相關的評估。

**提示**  
如果您的目標是降低成本，請考慮將[評估狀態變更為非作用中](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-status-to-inactive.html)，而不是將其刪除。此動作會停止證據收集，並將您的評估置於唯讀狀態，您可以在其中檢閱先前收集的證據。非作用中的評估不會產生任何費用。

## 先決條件
<a name="delete-assessment-prerequisites"></a>

下列程序假設您先前已建立評估。

請確定您的 IAM 身分具有適當的許可來刪除 中的評估 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序
<a name="delete-assessment-procedure"></a>

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface (AWS CLI) 刪除評估。

**警告**  
此動作會永久刪除您的評估及其收集的所有證據。您無法復原此資料。因此，我們建議您謹慎行事，並確定您真的要刪除您的評估。

------
#### [ Audit Manager console ]

**在 Audit Manager 主控台上刪除評估**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在導覽窗格中，選擇**評估**。

1. 選擇您要刪除的評估，然後選擇**刪除**。

------
#### [ AWS CLI ]

**在 中刪除評估 AWS CLI**

1. 首先，確定您要刪除的評估。為此，執行 [list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html) 命令。

   ```
    aws auditmanager list-assessments
   ```

   執行後，傳回評估清單。找到您要刪除的評估，並記下評估 ID。

1. 接下來，使用 [delete-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/delete-assessment.html) 命令，並指定要刪除的評估 `--assessment-id`。

   在下列範例中，將*預留位置文字*取代為您自己的資訊。

   ```
   aws auditmanager delete-assessment --assessment-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```

------
#### [ Audit Manager API ]

**使用 API 刪除評估**

1. 使用[清單評估](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)作業來尋找您要刪除的評估。

   此外，記下評估 ID。

1. 使用 [DeleteAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeleteAssessment.html) 操作，並指定您要刪除的評估的 [assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeleteAssessment.html#auditmanager-DeleteAssessment-request-assessmentId)。

有關此 API 操作的更多資訊，請選擇先前的任一連結，在 *AWS Audit Manager API 參考資料*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用這些操作和參數的資訊。

------

## 其他資源
<a name="delete-assessment-additional-resources"></a>

如需 Audit Manager 中資料保留的相關資訊，請參閱 [刪除 Audit Manager 資料](data-protection.md#data-deletion-and-retention)。