

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中新增手動證據 AWS Audit Manager
添加手動證據



Audit Manager 可以自動收集多個控制項的證據。不過，某些控制項可能需要無法自動收集的證據。在這種情況下，您可以手動新增自己的證據。

請考量下列範例：
+ 某些控制項與提供實體記錄 (例如簽名) 或非雲端產生事件 (例如觀察和訪談) 有關。在這些情況下，您可以手動新增檔案做為證據。例如，如果控制項需要有關組織結構的資訊，您可以上傳公司組織圖的副本作為手動證據。
+ 某些控制項代表供應商風險評估問題。風險評估問題可能需要文件作為證據 (例如組織圖)。或者，它可能只需要一個簡單的文字回應 (例如職位列表)。對於後者，您可以回答問題，並將您的回應儲存為手動證據。

您也可以使用手動上傳功能來管理來自多個環境的證據。如果您的公司使用混合雲端模型或多雲端模式，您可以上傳來自內部部署環境、雲端託管環境或 SaaS 應用程式的證據。這可讓您將證據儲存在 Audit Manager 評估的結構中，以組織您的證據 (不限來源)，其中每項證據都映射至特定控制項。

## 重點


在 Audit Manager 中將手動證據新增至評估時，您有三種方法可供選擇。

1. **從 Amazon S3 匯入檔案 - **當您有證據檔案存放在 S3 儲存貯體時，例如文件、報告或其他無法由 Audit Manager 自動收集的成品時，此方法很理想。透過直接從 S3 匯入這些檔案，您可以將此手動證據與自動收集的證據無縫整合。

1. **從瀏覽器上傳檔案** - 如果您的證據檔案儲存在本機電腦或網路上，您可以使用此方法手動將其上傳至 Audit Manager。當您需要包含實體記錄，例如掃描的文件或映像，而這些實體記錄無法在您的 AWS 環境中以數位格式提供時，此方法特別有用。

1. **新增自由格式文字做為證據** - 在某些情況下，您需要提供的證據不是檔案形式，而是文字回應或說明。此方法可讓您直接在 Audit Manager 中輸入任意格式的文字。這在回應廠商風險評估問題時特別有用。

## 其他資源

+ 如需如何將手動證據新增至評估控制項的指示，請參閱下列資源。請記住，您一次只能使用一種方法。
  + [從 Amazon S3 匯入手動證據檔案](import-from-s3.md)
  + [從瀏覽器上傳手動證據檔案](upload-from-computer.md)
  + [輸入自由格式文字回應作為手動證據](enter-text-response.md)
+ 若要了解您可以使用哪些檔案格式，請參閱 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。
+ 若要進一步了解 Audit Manager 中不同類型的證據，請參閱本指南的[](concepts.md#evidence)*概念和術語*一節。
+ 如需故障診斷協助，請參閱 [我無法將手動證據上傳到控制項](control-issues.md#cannot-upload-manual-evidence)。

# 從 Amazon S3 匯入手動證據檔案
從 S3 匯入證據



您可以將證據檔案從 Amazon S3 儲存貯體手動匯入評估。這可讓您使用其他支援資料來補充自動收集的證據。

## 先決條件

+ 一個手動證據檔案的最大支援 100 MB。
+ 您必須使用其中一個 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。
+ 每個 每天最多 AWS 帳戶 可以手動上傳 100 個證據檔案到控制項。超過這個每日配額，會導致該控制項的任何額外手動上傳失敗。如果您需要將大量手動證據上傳至單一控制項，請在數天內分批上傳證據。
+ 當控制項處於*非作用中*狀態時，您無法添加手動證據至該控制項。若要新增手動證據，您必須先[將控制狀態變更為](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)檢閱中或*檢閱**中*。
+ 請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序


您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 匯入檔案AWS CLI。

------
#### [ AWS console ]

**重要**  
我們強烈建議您絕不匯入任何敏感或個人身分識別資訊 (PII) 作為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**在 Audit Manager 主控台上從 S3 匯入檔案**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**，然後選擇評估。

1. 選擇**控制項**索引標籤，向下捲動至**控制項集**，然後選擇控制項。

1. 在**證據資料夾**索引標籤上，選擇**添加手動證據**，然後選擇**從 S3 匯入檔案**。

1. 在下一頁，輸入證據的 S3 URI。您可以瀏覽至 [Amazon S3 主控台](https://console.aws.amazon.com/s3/)中的物件，然後選擇**複製 S3 URI** 以尋找 S3 URI。

1. 選擇**上傳**。

------
#### [ AWS CLI ]

**重要**  
我們強烈建議您絕不匯入任何敏感或個人身分識別資訊 (PII) 作為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

在下列程序中，將*預留位置文字*取代為您自己的資訊。

**在 中從 S3 匯入檔案 AWS CLI**

1. 執行 `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 命令查看評估清單。

   ```
   aws auditmanager list-assessments
   ```

   另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 執行 `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 命令並指定步驟 1 的評估 ID。

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 執行 `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 命令搭配下列參數：
   + `--assessment-id` — 使用步驟 1 中的評估 ID。
   + `--control-set-id` — 使用步驟 2 中的控制集 ID。
   + `--control-id` — 使用步驟 2 中的控制項 ID。
   + `--manual-evidence` — s使用 `s3ResourcePath` 作為手動證據類型，並指定證據的 S3 URI。您可以瀏覽至 [Amazon S3 主控台](https://console.aws.amazon.com/s3/)中的物件，然後選擇**複製 S3 URI** 以尋找 S3 URI。

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence s3ResourcePath=s3://amzn-s3-demo-bucket/EXAMPLE-FILE.extension
   ```

------
#### [ Audit Manager API ]

**重要**  
我們強烈建議您絕不匯入任何敏感或個人身分識別資訊 (PII) 作為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**使用 API 從 S3 匯入檔案**

1. 呼叫 `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 操作查看您的評估清單。另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 呼叫 `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 操作並指定步驟 1 的評估 ID。另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 搭配下列參數呼叫 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 操作：
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` — 使用步驟 1 中的評估 ID。
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` — 使用步驟 2 中的控制集 ID。
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` — 使用步驟 2 中的控制項 ID。
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` — s使用 `s3ResourcePath` 作為手動證據類型，並指定證據的 S3 URI。您可以瀏覽至 [Amazon S3 主控台](https://console.aws.amazon.com/s3/)中的物件，然後選擇**複製 S3 URI** 以尋找 S3 URI。

如需詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用這些操作和參數的資訊。

------

## 後續步驟


在新增和檢閱評估的證據之後，您可以產生評估報告。如需詳細資訊，請參閱[在 中準備評估報告 AWS Audit Manager](generate-assessment-report.md)。

## 其他資源


若要了解您可以使用哪些檔案格式，請參閱 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。

# 從瀏覽器上傳手動證據檔案
從瀏覽器上傳證據



您可以將證據檔案從瀏覽器手動上傳至 Audit Manager 評估。這可讓您使用其他支援資料來補充自動收集的證據。

## 先決條件

+ 一個手動證據檔案的最大支援 100 MB。
+ 您必須使用其中一個 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。
+ 每個 每天最多 AWS 帳戶 可以手動上傳 100 個證據檔案到控制項。超過這個每日配額，會導致該控制項的任何額外手動上傳失敗。如果您需要將大量手動證據上傳至單一控制項，請在數天內分批上傳證據。
+ 當控制項處於*非作用中*狀態時，您無法添加手動證據至該控制項。若要新增手動證據，您必須先[將控制狀態變更為](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)檢閱中或*檢閱**中*。
+ 請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序


您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 上傳檔案AWS CLI。

------
#### [ AWS console ]

**重要**  
我們強烈建議您絕不上傳任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**在 Audit Manager 主控台上從瀏覽器上傳檔案**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**，然後選擇評估。

1. 在**控制項**索引標籤上，向下捲動至**控制項集**，然後選擇控制項。

1. 從**證據資料夾**索引標籤中，選擇**新增手動證據**。

1. 選擇**從瀏覽器上傳檔案**。

1. 選擇您要上傳的檔案。

1. 選擇**上傳**。

------
#### [ AWS CLI ]

**重要**  
我們強烈建議您絕不上傳任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

在下列程序中，將*預留位置文字*取代為您自己的資訊。

**若要在 中從瀏覽器上傳檔案 AWS CLI**

1. 執行 `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 命令查看評估清單。

   ```
   aws auditmanager list-assessments
   ```

   另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 執行 `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 命令並指定步驟 1 的評估 ID。

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 執行 `[get-evidence-file-upload-url](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-evidence-file-upload-url.html)` 命令並指定您要上傳的檔案。

   ```
   aws auditmanager get-evidence-file-upload-url --file-name fileName.extension
   ```

   此外，記下預先簽章的 URL 和 `evidenceFileName`。

1. 使用步驟 3 中的預先簽署 URL，從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3，並將其儲存為可附加至評估控制項的物件。在下面的步驟中，您將使用 `evidenceFileName` 參數引用新建立的物件。
**注意**  
當您使用預先簽章的 URL 上傳檔案時，Audit Manager 會使用伺服器端加密來保護和存放您的資料 AWS Key Management Service。為此，當您使用預先簽署的 URL 上傳檔案時，您必須在請求中使用 `x-amz-server-side-encryption` 標頭。  
如果您在 Audit Manager [設定您的資料加密設定](settings-KMS.md)設定 AWS KMS key 中使用受管客戶，請確定您也在請求中包含 `x-amz-server-side-encryption-aws-kms-key-id`標頭。如果請求中沒有 `x-amz-server-side-encryption-aws-kms-key-id` 標頭，Amazon S3 會假設您想要使用 AWS 受管金鑰。  
如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[使用伺服器端加密與 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)。

1. 執行 `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 命令搭配下列參數：
   + `--assessment-id` — 使用步驟 1 中的評估 ID。
   + `--control-set-id` — 使用步驟 2 中的控制集 ID。
   + `--control-id` — 使用步驟 2 中的控制項 ID。
   + `--manual-evidence` — 使用 `evidenceFileName` 作為手動證據類型，並指定步驟 3 中的證據檔案名稱。

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence evidenceFileName=fileName.extension
   ```

------
#### [ Audit Manager API ]

**重要**  
我們強烈建議您絕不上傳任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**使用 API 從瀏覽器上傳檔案**

1. 呼叫 `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 操作。另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 呼叫 `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 操作並指定步驟 1 的 `assessmentId`。另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 呼叫 `[GetEvidenceFileUploadUrl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFileUploadUrl.html)` 操作並指定您要上傳的 `fileName`。此外，記下預先簽章的 URL 和 `evidenceFileName`。

1. 使用步驟 3 中的預先簽署 URL，從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3，並將其儲存為可附加至評估控制項的物件。在下面的步驟中，您將使用 `evidenceFileName` 參數引用新建立的物件。
**注意**  
當您使用預先簽章的 URL 上傳檔案時，Audit Manager 會使用伺服器端加密來保護和存放您的資料 AWS Key Management Service。為此，當您使用預先簽署的 URL 上傳檔案時，您必須在請求中使用 `x-amz-server-side-encryption` 標頭。  
如果您在 Audit Manager [設定您的資料加密設定](settings-KMS.md)設定 AWS KMS key 中使用受管客戶，請確定您也在請求中包含 `x-amz-server-side-encryption-aws-kms-key-id`標頭。如果請求中沒有 `x-amz-server-side-encryption-aws-kms-key-id` 標頭，Amazon S3 會假設您想要使用 AWS 受管金鑰。  
如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[使用伺服器端加密與 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)。

1. 搭配下列參數呼叫 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 操作：
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` — 使用步驟 1 中的評估 ID。
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` — 使用步驟 2 中的控制集 ID。
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` — 使用步驟 2 中的控制項 ID。
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` — 使用 `evidenceFileName` 作為手動證據類型，並指定步驟 3 中的證據檔案名稱。

如需詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用這些操作和參數的資訊。

------

## 後續步驟


在您收集並檢閱評估的證據之後，您可以產生評估報告。如需詳細資訊，請參閱[在 中準備評估報告 AWS Audit Manager](generate-assessment-report.md)。

## 其他資源


若要了解您可以使用哪些檔案格式，請參閱 [手動證據支援的檔案格式](supported-manual-evidence-files.md)。

# 輸入自由格式文字回應作為手動證據
輸入文字做為證據



您可以輸入任意格式文字並將該文字儲存為證據，以提供評估控制項的其他內容和支援資訊。這可讓您手動記錄未透過自動證據收集擷取的詳細資訊。

例如，您可以使用 Audit Manager 建立代表廠商風險評估問卷中問題的自訂控制項。在這種情況下，每個控制項的名稱都是一個特定的問題，該問題會詢問有關組織安全和合規狀態的資訊。若要記錄您對指定廠商風險評估問題的回應，您可以輸入文字回應，並將其儲存為控制項的手動證據。

## 先決條件

+ 當控制項處於*非作用中*狀態時，您無法添加手動證據至該控制項。若要新增手動證據，您必須先[將控制狀態變更為](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)檢閱中或*檢閱**中*。
+ 請確定您的 IAM 身分具有在 中管理評估的適當許可 AWS Audit Manager。授予這些許可的兩個建議政策是 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 和 [允許使用者管理對 的存取 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access)。

## 程序


您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface () 輸入文字回應AWS CLI。

------
#### [ AWS console ]

**重要**  
我們強烈建議您絕不輸入任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**在 Audit Manager 主控台輸入文字回應**

1. 開啟 AWS Audit Manager 主控台，[網址為 https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)。

1. 在左側導覽窗格中，選擇**評估**，然後選擇評估。

1. 選擇**控制項**索引標籤，向下捲動至**控制項集**，然後選擇控制項。

1. 從**證據資料夾**索引標籤中，選擇**新增手動證據**。

1. 選擇**輸入文字回應**。

1. 在出現的快顯視窗中，輸入純文字格式的回應。

1. 選擇**確認**。

------
#### [ AWS CLI ]

**重要**  
我們強烈建議您絕不輸入任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

在下列程序中，將*預留位置文字*取代為您自己的資訊。

**在 中輸入文字回應 AWS CLI**

1. 執行 `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 命令。

   ```
   aws auditmanager list-assessments
   ```

   另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 執行 `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 命令並指定步驟 1 的評估 ID。

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 執行 `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 命令搭配下列參數：
   + `--assessment-id` — 使用步驟 1 中的評估 ID。
   + `--control-set-id` — 使用步驟 2 中的控制集 ID。
   + `--control-id` — 使用步驟 2 中的控制項 ID。
   + `--manual-evidence` — 使用 `textResponse` 作為手動證據類型，然後輸入要保存為手動證據的文字。

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence textResponse="enter text here"
   ```

------
#### [ Audit Manager API ]

**重要**  
我們強烈建議您絕不輸入任何敏感或個人身分識別資訊 (PII) 做為手動證據。這包括但不限於社會安全號碼、地址、電話號碼，或任何其他可用來識別個人的資訊。

**使用 API 輸入文字回應**

1. 呼叫 `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 操作。另外，找到您要向其上傳證據的評估，並記下評估 ID。

1. 呼叫 `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 操作並指定步驟 1 的 `assessmentId`。另外，找到控制集和您要向其上傳證據的控制項，並記下 ID。

1. 搭配下列參數呼叫 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 操作：
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` — 使用步驟 1 中的評估 ID。
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` — 使用步驟 2 中的控制集 ID。
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` — 使用步驟 2 中的控制項 ID。
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` — 使用 `textResponse` 作為手動證據類型，然後輸入要保存為手動證據的文字。

如需詳細資訊，請選擇先前程序中的任何連結，以在 *AWS Audit Manager API 參考*中閱讀更多資訊。這包括有關如何在其中一項特定語言 AWS 軟體開發套件中使用這些操作和參數的資訊。

------

## 後續步驟


在您收集並檢閱評估的證據之後，您可以產生評估報告。如需詳細資訊，請參閱[在 中準備評估報告 AWS Audit Manager](generate-assessment-report.md)。

# 手動證據支援的檔案格式
支援檔案格式



下表列出並說明您可以將其作為手動證據上傳的檔案類型。對於每種檔案類型，表格也會列出支援的副檔名。


| 檔案類型 | Description | 支援的檔案副檔名 | 
| --- | --- | --- | 
|  壓縮或存檔  |  GNU Zip 壓縮的封存檔和 ZIP 壓縮的封存檔  |  `.gz`, `.zip`  | 
|  文件  |  常見的文件檔案，例如 PDF 和 Microsoft Office 檔案  |  `.doc`, `.docx`, `.pdf`, `.ppt`, `.pptx`, `.xls`, `.xlsx`  | 
|  影像  |  圖像和圖形檔案  |  `.jpeg`, `.jpg`, `.png`, `.svg`  | 
|  文字  |  其他非二進位文字檔案，例如純文字文件和標記語言檔案  |  `.cer`, `.csv`, `.html`, `.jmx`, `.json`, `.md`, `.out`, `.rtf`, `.txt`, `.xml`, `.yaml`, `.yml`  | 

## 其他資源


檢閱下列頁面，以了解您可以將自己的證據新增至評估控制項的不同方式。
+ [從 Amazon S3 匯入手動證據檔案](import-from-s3.md)
+ [從瀏覽器上傳手動證據檔案](upload-from-computer.md)
+ [輸入自由格式文字回應作為手動證據](enter-text-response.md)