

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 標記 Amazon Inspector 資源
<a name="tagging-resources"></a>

 標籤是您新增至 AWS 資源的標籤。標籤可協助您根據特定條件分類 AWS 資源。標籤由索引鍵/值對組成。標籤索引鍵是一般標籤。標籤值是標籤索引鍵的描述。使用 Amazon Inspector，您可以標記[隱藏規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)和 [CIS 掃描組態](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis-create-cis-scan-configuration.html)。每個 Amazon Inspector 資源最多可新增 50 個標籤。

# 標記基本概念
<a name="tagging-fundamentals"></a>

 一個標籤包含一對索引鍵/值對。標籤索引鍵是一般標籤。標籤值是標籤索引鍵的描述。本主題說明標記 Amazon Inspector 資源的基本概念。標記 Amazon Inspector 資源時，請考慮下列事項：
+  您可以標記[隱藏規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)和 [CIS 掃描組態](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis-create-cis-scan-configuration.html)。
+  每個 Amazon Inspector 資源最多可新增 50 個標籤。
+  標籤索引鍵必須是唯一的。
+  標籤索引鍵只能有一個標籤值。
+  標籤索引鍵和標籤值最多可有 128 個 UTF-8 字元。字元可以是字母、數字、空格或下列符號：`_``.``:``/``=``+``-``@`。
+  您無法在任何標籤中使用 `aws`字首，或修改具有此字首的標籤。字`aws`首為 的標籤會保留供 使用 AWS。
+  指派給 Amazon Inspector 資源的標籤只能在您的帳戶 AWS 和建立它們 AWS 區域 的 中使用。
+  當您刪除資源時，也會刪除與其相關聯的所有標籤。

 如需標籤的詳細資訊，請參閱*《標記 AWS 資源和標籤編輯器使用者指南》中的*[最佳實務和策略](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)。

**注意**  
 標籤並非用來存放機密或敏感資訊。切勿使用標籤來存放這類資料。標籤可從其他 AWS 服務存取。

# 新增 標籤
<a name="tagging-add"></a>

 您可以將標籤新增至 Amazon Inspector 資源。這些資源包括禁止規則和 CIS 掃描組態。標籤可協助您根據特定條件來分類 AWS 資源。本主題說明如何將標籤新增至 Amazon Inspector 資源。

## 將標籤新增至 Amazon Inspector 資源
<a name="w2aac48c10b5"></a>

 您可以標記[禁止規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)和 [CIS 掃描組態](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis-create-cis-scan-configuration.html)。下列程序說明如何使用 Amazon Inspector API 在 主控台中新增標籤。

### 在主控台中新增標籤
<a name="w2aac48c10b5b5"></a>

 您可以在 主控台中將標籤新增至 Amazon Inspector 資源。

**新增標籤以禁止規則**  
 您可以在建立期間新增標籤以禁止規則。如需詳細資訊，請參閱[建立禁止規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html#findings-managing-supression-rules-create)。

 您也可以編輯隱藏規則以包含標籤。如需詳細資訊，請參閱[編輯禁止規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html#findings-managing-supression-rules-change)。

**將標籤新增至 CIS 掃描組態**  
 您可以在建立期間將標籤新增至 CIS 掃描組態。如需詳細資訊，請參閱[建立 CIS 掃描組態](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis-create-cis-scan-configuration.html)。

 您也可以編輯 CIS 掃描組態以包含標籤。如需詳細資訊，請參閱[編輯 CIS 掃描組態](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis-view-edit-cis-scan-configuration.html)。

### 使用 Amazon Inspector API 新增標籤
<a name="w2aac48c10b5b7"></a>

 您可以使用 Amazon Inspector API 將標籤新增至 Amazon Inspector 資源。

**將標籤新增至 Amazon Inspector 資源**  
 使用 `[TagResource](https://docs.aws.amazon.com/inspector/v2/APIReference/API_TagResource.html)` API 將標籤新增至 Amazon Inspector 資源。您必須在 命令中包含資源的 ARN 和標籤的鍵值對。下列範例命令使用抑制篩選條件的空白資源 ARN。索引鍵為 `CostAllocation`，值為 `dev`。如需有關 Amazon Inspector 資源類型的資訊，請參閱*《服務授權參考*》中的 [Amazon Inspector2 的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoninspector2.html#amazoninspector2-resources-for-iam-policies)。

```
aws inspector2 tag-resource \
--resource-arn "arn:${Partition}:inspector2:${Region}:${Account}:owner/${OwnerId}/filter/${FilterId}" \
--tags CostAllocation=dev \
--region us-west-2
```

**在建立期間將標籤新增至隱藏規則**  
 使用 `[CreateFilter](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFilter.html)` API 在建立期間將標籤新增至禁止規則。

```
aws inspector2 create-filter \
--name "ExampleSuppressionRuleECR" \
--action SUPPRESS \
--filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_IMAGE"}]' \
--tags Owner=ApplicationSecurity \
--region us-west-2
```

**將標籤新增至 CIS 掃描組態**  
 使用 `[CreateCisScanConfiguration](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateCisScanConfiguration.html)` API 將標籤新增至 CIS 掃描組態。

```
aws inspector2 create-cis-scan-configuration \
--scan-name "CreateConfigWithTagsSample" \
--security-level LEVEL_2 \
--targets accountIds=SELF,targetResourceTags={InspectorCisScan=True} \
--schedule 'daily={startTime={timeOfDay=11:10,timezone=UTC}}' \
--tags Owner=SecurityEngineering \
--region us-west-2
```

# 移除標籤
<a name="tagging-remove"></a>

 您可以從 Amazon Inspector 資源移除標籤。這些資源包括禁止規則和 CIS 掃描組態。標籤可協助您根據特定條件來分類 AWS 資源。本主題說明如何從 Amazon Inspector 資源中移除標籤。

## 從 Amazon Inspector 資源移除標籤
<a name="w2aac48c13b5"></a>

 您可以從[禁止規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)和 [CIS 掃描組態](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis-create-cis-scan-configuration.html)中移除標籤。下列程序說明如何在 主控台和 Amazon Inspector API 中移除標籤。

### 在主控台中移除標籤
<a name="w2aac48c13b5b5"></a>

 您可以從 主控台的 Amazon Inspector 資源移除標籤。

**從禁止規則中移除標籤**  
 您可以將禁止規則編輯為不再包含標籤，以從禁止規則中移除標籤。如需詳細資訊，請參閱[編輯禁止規則](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html#findings-managing-supression-rules-change)。

**從 CIS 掃描組態移除標籤**  
 您可以將 CIS 掃描組態編輯為不再包含標籤，以從 CIS 掃描組態中移除標籤。如需詳細資訊，請參閱[編輯 CIS 掃描組態](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis-view-edit-cis-scan-configuration.html)。

### 使用 Amazon Inspector API 移除標籤
<a name="w2aac48c13b5b7"></a>

 您可以使用 Amazon Inspector API 從 Amazon Inspector 資源移除標籤。

**從 Amazon Inspector 資源移除標籤**  
 使用 `[UntagResource](https://docs.aws.amazon.com/inspector/v2/APIReference/API_UntagResource.html)` API 從 Amazon Inspector 資源中移除標籤。

 下列程式碼片段顯示如何使用 從 Amazon Inspector 資源移除標籤的範例`UntagResource`。您必須在 命令中包含資源的 ARN 和標籤的金鑰。下列範例使用抑制篩選條件的空白資源 ARN。金鑰為 `CostAllocation`。如需有關 Amazon Inspector 資源類型的資訊，請參閱*《服務授權參考*》中的 [Amazon Inspector2 的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoninspector2.html#amazoninspector2-resources-for-iam-policies)。

```
aws inspector2 untag-resource \ 
--resource-arn "arn:${Partition}:inspector2:${Region}:${Account}:owner/${OwnerId}/cis-configuration/${CISScanConfigurationId}" \ 
--tag-keys CostAllocation \
--region us-west-2
```