用於篩選 Macie 問題清單的欄位 - Amazon Macie

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

用於篩選 Macie 問題清單的欄位

為了協助您更有效率地分析問題清單,Amazon Macie 主控台和 Amazon Macie API 提供幾組欄位的存取權,以篩選問題清單:

  • 常見欄位 – 這些欄位存放適用於任何類型的調查結果的資料。它們與調查結果的常見屬性相關聯,例如嚴重性、調查結果類型和調查結果 ID。

  • 受影響的資源欄位 – 這些欄位會儲存調查結果套用的資源相關資料,例如受影響 S3 儲存貯體或物件的名稱、標籤和加密設定。

  • 政策調查結果的欄位 – 這些欄位存放政策調查結果特有的資料,例如產生調查結果的動作,以及執行動作的實體。

  • 敏感資料調查結果的欄位 – 這些欄位存放敏感資料調查結果特有的資料,例如 Macie 在受影響的 S3 物件中找到的敏感資料的類別和類型。

篩選條件可以使用上述任何集合中的欄位組合。本節中的主題會列出並描述每個集中的個別欄位。如需這些欄位的其他詳細資訊,包括欄位之間的任何關係,請參閱《Amazon Macie API 參考》中的調查結果

常用欄位

下表列出並描述您可以用來根據常見問題清單屬性篩選問題清單的欄位。這些欄位存放適用於任何類型的調查結果的資料。

在表格中,欄位欄指出 Amazon Macie 主控台上的欄位名稱。JSON 欄位欄使用點表示法,在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。描述欄提供欄位存放資料的簡短描述,並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序,然後依 JSON 欄位排序。

欄位 JSON 欄位 Description

帳戶 ID*

accountId

AWS 帳戶 調查結果套用所在 的唯一識別符。這通常是擁有受影響資源的帳戶。

archived

布林值,指定抑制規則是否隱藏 (自動封存) 問題清單。

若要在主控台的篩選條件中使用此欄位,請在調查結果狀態功能表上選擇一個選項:已封存 (僅隱藏)、目前 (僅未隱藏) 或全部 (已隱藏和未隱藏)。

Category

category

調查結果的類別。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。在 API 中,有效值為:CLASSIFICATION,用於敏感資料調查結果;以及POLICY,用於政策調查結果。

count

調查結果的出現總數。對於敏感資料調查結果,此值一律為 1。所有敏感資料調查結果都視為唯一。

此欄位無法在 主控台上做為篩選條件選項使用。透過 API,您可以使用此欄位來定義篩選條件的數值範圍。

建立於

createdAt

Macie 建立調查結果的日期和時間。

您可以使用此欄位來定義篩選條件的時間範圍。

問題清單 ID*

id

問題清單的唯一識別符。這是 Macie 在建立問題清單時產生並指派給問題清單的隨機字串。

問題清單類型*

type

調查結果的類型,例如 SensitiveData:S3Object/PersonalPolicy:IAMUser/S3BucketPublic

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。如需 API 中有效值的清單,請參閱《Amazon Macie API 參考》中的 FindingType

區域

region

AWS 區域 Macie 在 中建立調查結果的 ,例如 us-east-1ca-central-1

樣本

sample

布林值,指定問題清單是否為範例問題清單。問題清單範例是使用範例資料和預留位置值來示範問題清單可能包含的內容的問題清單。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。

嚴重性

severity.description

調查結果嚴重性的定性表示法。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。在 API 中,有效值為:LowMediumHigh

更新時間

updatedAt

上次更新調查結果的日期和時間。對於敏感資料調查結果,此值與在 欄位建立的值相同。所有敏感資料調查結果都會被視為新的 (唯一)。

您可以使用此欄位來定義篩選條件的時間範圍。

* 若要在主控台上指定此欄位的多個值,請新增使用 欄位的條件,並指定篩選條件的不同值,然後針對每個額外的值重複該步驟。若要使用 API 執行此操作,請使用 陣列,列出要用於篩選條件的值。

受影響的資源欄位

下表列出並描述您可以用來根據調查結果套用的資源類型來篩選調查結果的欄位:S3 儲存貯體或 S3 物件

S3 bucket (S3 儲存貯體)

此資料表列出並描述您可以用來根據調查結果套用之 S3 儲存貯體的特性來篩選調查結果的欄位。

在表格中,欄位欄指出 Amazon Macie 主控台上的欄位名稱。JSON 欄位欄使用點表示法,在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。(較長的 JSON 欄位名稱使用換行字元序列 (\n) 來改善可讀性。) 描述欄提供欄位存放資料的簡短描述,並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序,然後依 JSON 欄位排序。

欄位 JSON 欄位 Description

resourcesAffected.s3Bucket.createdAt

建立受影響儲存貯體的日期和時間,或對儲存貯體政策進行編輯等變更,最近一次是對受影響的儲存貯體進行。

此欄位無法在 主控台上做為篩選條件選項使用。透過 API,您可以使用此欄位來定義篩選條件的時間範圍。

S3 儲存貯體預設加密

resourcesAffected.s3Bucket.\n

defaultServerSideEncryption.encryptionType

預設用來加密新增至受影響儲存貯體之物件的伺服器端加密演算法。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。如需 API 的有效值清單,請參閱《Amazon Macie API 參考》中的 EncryptionType

S3 儲存貯體加密 KMS 金鑰 ID*

resourcesAffected.s3Bucket.\n

defaultServerSideEncryption.kmsMasterKeyId

預設用來加密新增至受影響儲存貯體之物件的 Amazon Resource Name AWS KMS key (ARN) 或唯一識別符 (金鑰 ID)。

儲存貯體政策所需的 S3 儲存貯體加密

resourcesAffected.s3Bucket.allowsUnencryptedObjectUploads

指定當物件新增至儲存貯體時,受影響儲存貯體的儲存貯體政策是否需要物件的伺服器端加密。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。如需 API 的有效值清單,請參閱《Amazon Macie API 參考》中的 S3Bucket

S3 儲存貯體名稱*

resourcesAffected.s3Bucket.name

受影響儲存貯體的完整名稱。

S3 儲存貯體擁有者顯示名稱*

resourcesAffected.s3Bucket.owner.displayName

擁有受影響儲存貯體之 AWS 使用者的顯示名稱。

S3 儲存貯體公有存取許可

resourcesAffected.s3Bucket.publicAccess.effectivePermission

根據套用至儲存貯體的許可設定組合,指定是否可公開存取受影響的儲存貯體。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。如需 API 的有效值清單,請參閱《Amazon Macie API 參考》中的 BucketPublicAccess

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.accountLevelPermissions.\n

blockPublicAccess.blockPublicAcls

布林值,指定 Amazon S3 是否封鎖儲存貯體中受影響儲存貯體和物件的公有存取控制清單 (ACLs)。這是儲存貯體的帳戶層級、封鎖公開存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.accountLevelPermissions.\n

blockPublicAccess.blockPublicPolicy

布林值,指定 Amazon S3 是否封鎖受影響儲存貯體的公有儲存貯體政策。這是儲存貯體的帳戶層級、封鎖公開存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.accountLevelPermissions.\n

blockPublicAccess.ignorePublicAcls

布林值,指定 Amazon S3 是否忽略儲存貯體中受影響儲存貯體和物件的公ACLs。這是儲存貯體的帳戶層級、封鎖公開存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.accountLevelPermissions.\n

blockPublicAccess.restrictPublicBuckets

布林值,指定 Amazon S3 是否限制受影響儲存貯體的公有儲存貯體政策。這是儲存貯體的帳戶層級、封鎖公開存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

accessControlList.allowsPublicReadAccess

布林值,指定受影響儲存貯體的儲存貯體層級 ACL 是否授予具有儲存貯體讀取存取許可的一般公有 。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

accessControlList.allowsPublicWriteAccess

布林值,指定受影響儲存貯體的儲存貯體層級 ACL 是否授予具有儲存貯體寫入存取許可的一般公有 。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

blockPublicAccess.blockPublicAcls

布林值,指定 Amazon S3 是否封鎖儲存貯體中受影響儲存貯體和物件的公ACLs。這是儲存貯體層級的封鎖公有存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

blockPublicAccess.blockPublicPolicy

布林值,指定 Amazon S3 是否封鎖受影響儲存貯體的公有儲存貯體政策。這是儲存貯體層級的封鎖公開存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

blockPublicAccess.ignorePublicAcls

布林值,指定 Amazon S3 是否忽略儲存貯體中受影響儲存貯體和物件的公ACLs。這是儲存貯體層級的封鎖公開存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

blockPublicAccess.restrictPublicBuckets

布林值,指定 Amazon S3 是否限制受影響儲存貯體的公有儲存貯體政策。這是儲存貯體層級的封鎖公開存取設定。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

bucketPolicy.allowsPublicReadAccess

布林值,指定受影響的儲存貯體的政策是否允許一般公有 擁有儲存貯體的讀取存取權。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Bucket.publicAccess.\n

permissionConfiguration.bucketLevelPermissions.\n

bucketPolicy.allowsPublicWriteAccess

布林值,指定受影響的儲存貯體的政策是否允許一般公有 擁有儲存貯體的寫入存取權。

此欄位無法在 主控台上做為篩選條件選項使用。

S3 儲存貯體標籤金鑰*

resourcesAffected.s3Bucket.tags.key

與受影響儲存貯體相關聯的標籤金鑰。

S3 儲存貯體標籤值*

resourcesAffected.s3Bucket.tags.value

與受影響儲存貯體相關聯的標籤值。

* 若要在主控台上指定此欄位的多個值,請新增使用 欄位的條件,並指定篩選條件的不同值,然後針對每個額外的值重複該步驟。若要使用 API 執行此操作,請使用 陣列,列出要用於篩選條件的值。

S3 物件

此資料表列出並描述您可以用來根據調查結果套用的 S3 物件特性來篩選調查結果的欄位。

在表格中,欄位欄指出 Amazon Macie 主控台上的欄位名稱。JSON 欄位欄使用點表示法,在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。(較長的 JSON 欄位名稱使用換行字元序列 (\n) 來改善可讀性。) 描述欄提供欄位存放資料的簡短描述,並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序,然後依 JSON 欄位排序。

欄位 JSON 欄位 Description

S3 物件加密 KMS 金鑰 ID*

resourcesAffected.s3Object.\n

serverSideEncryption.kmsMasterKeyId

用來加密受影響物件之 的 Amazon Resource Name (ARN) 或唯一識別符 AWS KMS key (金鑰 ID)。

S3 物件加密類型

resourcesAffected.s3Object.\n

serverSideEncryption.encryptionType

用來加密受影響物件的伺服器端加密演算法。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。如需 API 的有效值清單,請參閱《Amazon Macie API 參考》中的 EncryptionType

resourcesAffected.s3Object.extension

受影響物件的檔案名稱副檔名。對於沒有副檔名的物件,請指定 ""做為篩選條件的值。

此欄位無法在 主控台上做為篩選條件選項使用。

resourcesAffected.s3Object.lastModified

建立或上次變更受影響物件的日期和時間,以最晚者為準。

此欄位無法在 主控台上做為篩選條件選項使用。透過 API,您可以使用此欄位來定義篩選條件的時間範圍。

S3 物件金鑰*

resourcesAffected.s3Object.key

受影響物件的全名 (索引鍵),如適用,包括物件的字首。

resourcesAffected.s3Object.path

受影響物件的完整路徑,包括受影響儲存貯體的名稱和物件的名稱 (金鑰)。

此欄位無法在 主控台上做為篩選條件選項使用。

S3 物件公開存取

resourcesAffected.s3Object.publicAccess

布林值,根據套用至物件的許可設定組合,指定受影響的物件是否可公開存取。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。

S3 物件標籤金鑰*

resourcesAffected.s3Object.tags.key

與受影響物件相關聯的標籤金鑰。

S3 物件標籤值*

resourcesAffected.s3Object.tags.value

與受影響物件相關聯的標籤值。

* 若要在主控台上指定此欄位的多個值,請新增使用 欄位的條件,並指定篩選條件的不同值,然後針對每個額外的值重複該步驟。若要使用 API 執行此操作,請使用 陣列,列出要用於篩選條件的值。

政策調查結果的欄位

下表列出並說明可用來篩選政策調查結果的欄位。這些欄位會存放政策調查結果特有的資料。

在表格中,欄位欄指出 Amazon Macie 主控台上的欄位名稱。JSON 欄位欄使用點表示法,在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。(較長的 JSON 欄位名稱使用換行字元序列 (\n) 來改善可讀性。) 描述欄提供欄位存放資料的簡短描述,並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序,然後依 JSON 欄位排序。

欄位 JSON 欄位 Description

動作類型

policyDetails.action.actionType

產生調查結果的動作類型。此欄位的唯一有效值為 AWS_API_CALL

API 呼叫名稱*

policyDetails.action.apiCallDetails.api

最近調用並產生調查結果的操作名稱。

API 服務名稱*

policyDetails.action.apiCallDetails.apiServiceName

AWS 服務 提供叫用並產生調查結果之操作的 URL,例如 s3.amazonaws.com

policyDetails.action.apiCallDetails.firstSeen

叫用任何操作並產生調查結果的第一個日期和時間。

此欄位無法在 主控台上做為篩選條件選項使用。透過 API,您可以使用此欄位來定義篩選條件的時間範圍。

policyDetails.action.apiCallDetails.lastSeen

叫用指定操作 (API 呼叫名稱api) 並產生調查結果的最新日期和時間。

此欄位無法在 主控台上做為篩選條件選項使用。透過 API,您可以使用此欄位來定義篩選條件的時間範圍。

policyDetails.actor.domainDetails.domainName

用來執行動作之裝置的網域名稱。

此欄位無法在 主控台上做為篩選條件選項使用。

IP 城市*

policyDetails.actor.ipAddressDetails.ipCity.name

用來執行動作之裝置 IP 地址的原始城市名稱。

IP 國家/地區*

policyDetails.actor.ipAddressDetails.ipCountry.name

用於執行動作之裝置 IP 地址的來源國家/地區名稱,例如 United States

policyDetails.actor.ipAddressDetails.ipOwner.asn

自治系統的自治系統編號 (ASN),其中包含用於執行動作之裝置的 IP 地址。

此欄位無法在 主控台上做為篩選條件選項使用。

IP 擁有者 ASN 組織*

policyDetails.actor.ipAddressDetails.ipOwner.asnOrg

與自治系統 ASN 相關聯的組織識別符,其中包含用於執行動作之裝置的 IP 地址。

IP 擁有者 ISP*

policyDetails.actor.ipAddressDetails.ipOwner.isp

擁有用來執行動作之裝置 IP 地址的網際網路服務提供者 (ISP) 名稱。

IP V4 地址*

policyDetails.actor.ipAddressDetails.ipAddressV4

用來執行動作之裝置的網際網路通訊協定第 4 版 (IPv4) 地址。

policyDetails.actor.userIdentity.\n

assumedRole.accessKeyId

對於使用使用 AWS STS API AssumeRole操作取得的臨時安全登入資料來執行的動作,則為識別登入資料的 AWS 存取金鑰 ID。

此欄位無法在 主控台上做為篩選條件選項使用。

使用者身分擔任的角色帳戶 ID*

policyDetails.actor.userIdentity.\n

assumedRole.accountId

對於使用使用 AWS STS API AssumeRole操作取得的臨時安全登入資料來執行的動作, 的唯一識別符 AWS 帳戶 會擁有用來取得登入資料的實體。

使用者身分擔任的角色主體 ID*

policyDetails.actor.userIdentity.\n

assumedRole.principalId

對於使用使用 AWS STS API AssumeRole操作取得的臨時安全登入資料執行的動作,這是用於取得登入資料的實體的唯一識別符。

使用者身分擔任的角色工作階段 ARN*

policyDetails.actor.userIdentity.\n

assumedRole.arn

對於使用 API AssumeRole操作取得的臨時安全登入資料、來源帳戶的 AWS STS Amazon Resource Name (ARN)、用於取得登入資料的 IAM 使用者或角色所執行的動作。

policyDetails.actor.userIdentity.\n

assumedRole.sessionContext.sessionIssuer.type

對於使用使用 AWS STS API AssumeRole操作取得的臨時安全登入資料執行的動作,臨時安全登入資料的來源,例如 RootIAMUserRole

此欄位無法在 主控台上做為篩選條件選項使用。

policyDetails.actor.userIdentity.\n

assumedRole.sessionContext.sessionIssuer.userName

對於使用使用 AWS STS API AssumeRole操作取得的臨時安全登入資料執行的動作,則為發出工作階段的使用者或角色的名稱或別名。請注意,如果登入資料是從沒有別名的根帳戶取得,則此值為 null。

此欄位無法在 主控台上做為篩選條件選項使用。

使用者身分 AWS 帳戶帳戶 ID*

policyDetails.actor.userIdentity.\n

awsAccount.accountId

對於使用另一個登入資料執行的動作 AWS 帳戶,這是帳戶的唯一識別符。
使用者身分 AWS 帳戶主體 ID*

policyDetails.actor.userIdentity.\n

awsAccount.principalId

對於使用另一個登入資料執行的動作 AWS 帳戶,則為執行動作之實體的唯一識別符。

使用者身分 AWS 服務由 叫用

policyDetails.actor.userIdentity.\n

awsService.invokedBy

對於由屬於 的帳戶執行的動作 AWS 服務,即服務的名稱。

policyDetails.actor.userIdentity.\n

federatedUser.accessKeyId

對於使用 API GetFederationToken操作取得的臨時安全登入資料來執行的動作 AWS STS ,則為識別登入資料的 AWS 存取金鑰 ID。

此欄位無法在 主控台上做為篩選條件選項使用。

使用者身分聯合工作階段 ARN*

policyDetails.actor.userIdentity.\n

federatedUser.arn

對於使用使用 AWS STS API GetFederationToken操作取得的臨時安全登入資料執行的動作,這是用來取得登入資料的實體 ARN。

使用者身分聯合使用者帳戶 ID*

policyDetails.actor.userIdentity.\n

federatedUser.accountId

對於使用使用 AWS STS API GetFederationToken操作取得的臨時安全登入資料執行的動作, 的唯一識別符會 AWS 帳戶 擁有用來取得登入資料的實體。

使用者身分聯合身分使用者主體 ID*

policyDetails.actor.userIdentity.\n

federatedUser.principalId

對於使用使用 AWS STS API GetFederationToken操作取得的臨時安全登入資料執行的動作,這是用於取得登入資料的實體的唯一識別符。

policyDetails.actor.userIdentity.\n

federatedUser.sessionContext.sessionIssuer.type

對於使用 API GetFederationToken操作取得的臨時安全登入資料所執行的動作 AWS STS ,臨時安全登入資料的來源,例如 RootIAMUserRole

此欄位無法在 主控台上做為篩選條件選項使用。

policyDetails.actor.userIdentity.\n

federatedUser.sessionContext.sessionIssuer.userName

對於使用使用 AWS STS API GetFederationToken操作取得的臨時安全登入資料來執行的動作,則為發出工作階段的使用者或角色的名稱或別名。請注意,如果登入資料是從沒有別名的根帳戶取得,則此值為 null。

此欄位無法在 主控台上做為篩選條件選項使用。

使用者身分 IAM 帳戶 ID*

policyDetails.actor.userIdentity.\n

iamUser.accountId

對於使用 IAM 使用者的登入資料執行的動作,與執行動作的 IAM 使用者 AWS 帳戶 相關聯的 的唯一識別符。

使用者身分 IAM 主體 ID*

policyDetails.actor.userIdentity.\n

iamUser.principalId

對於使用 IAM 使用者的登入資料執行的動作,是執行動作之 IAM 使用者的唯一識別符。

使用者身分 IAM 使用者名稱*

policyDetails.actor.userIdentity.\n

iamUser.userName

對於使用 IAM 使用者的登入資料執行的動作,則為執行動作的 IAM 使用者的使用者名稱。

使用者身分根帳戶 ID*

policyDetails.actor.userIdentity.\n

root.accountId

對於使用 登入資料執行的動作 AWS 帳戶,這是帳戶的唯一識別符。

使用者身分根主體 ID*

policyDetails.actor.userIdentity.\n

root.principalId

對於使用 登入資料執行的動作 AWS 帳戶,這是執行動作之實體的唯一識別符。

使用者身分類型

policyDetails.actor.userIdentity.type

執行產生調查結果之動作的實體類型。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。如需 API 的有效值清單,請參閱《Amazon Macie API 參考》中的 UserIdentityType

* 若要在主控台上指定此欄位的多個值,請新增使用 欄位的條件,並指定篩選條件的不同值,然後針對每個額外的值重複該步驟。若要使用 API 執行此操作,請使用 陣列,列出要用於篩選條件的值。

敏感資料調查結果的欄位

下表列出並說明可用來篩選敏感資料問題清單的欄位。這些欄位會存放敏感資料調查結果特有的資料。

在表格中,欄位欄指出 Amazon Macie 主控台上的欄位名稱。JSON 欄位欄使用點表示法,在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。(較長的 JSON 欄位名稱使用換行字元序列 (\n) 來改善可讀性。) 描述欄提供欄位存放資料的簡短描述,並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序,然後依 JSON 欄位排序。

欄位 JSON 欄位 Description

自訂資料識別符 ID*

classificationDetails.result.\n

customDataIdentifiers.detections.arn

自訂資料識別符的唯一識別符,可偵測資料並產生調查結果。

自訂資料識別符名稱*

classificationDetails.result.\n

customDataIdentifiers.detections.name

偵測到資料並產生調查結果的自訂資料識別符名稱。

自訂資料識別符總數

classificationDetails.result.\n

customDataIdentifiers.detections.count

自訂資料識別符偵測到並產生調查結果的資料出現總數。

您可以使用此欄位來定義篩選條件的數值範圍。

任務 ID*

classificationDetails.jobId

產生調查結果之敏感資料探索任務的唯一識別符。

原始伺服器類型

classificationDetails.originType

Macie 如何找到產生調查結果的敏感資料: AUTOMATED_SENSITIVE_DATA_DISCOVERYSENSITIVE_DATA_DISCOVERY_JOB

classificationDetails.result.mimeType

調查結果套用到的內容類型,做為 MIME 類型,例如 text/csv CSV 檔案或 application/pdf Adobe 可攜式文件格式檔案。

此欄位無法在 主控台上做為篩選條件選項使用。

classificationDetails.result.sizeClassified

調查結果套用之 S3 物件的總儲存體大小,以位元組為單位。

此欄位無法在 主控台上做為篩選條件選項使用。透過 API,您可以使用此欄位來定義篩選條件的數值範圍。

結果狀態碼*

classificationDetails.result.status.code

調查結果的狀態。有效的值如下:

  • COMPLETE – Macie 完成物件的分析。

  • PARTIAL – Macie 僅分析 物件中的一部分資料。例如, 物件是一個封存檔案,其中包含不支援格式的檔案。

  • SKIPPED – Macie 無法分析物件。例如, 物件是格式不正確的檔案。

敏感資料類別

classificationDetails.result.\n

sensitiveData.category

偵測到並產生調查結果的敏感資料的類別。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。在 API 中,有效值為:CREDENTIALSFINANCIAL_INFORMATIONPERSONAL_INFORMATION

敏感資料偵測類型

classificationDetails.result.\n

sensitiveData.detections.type

偵測到並產生調查結果的敏感資料類型。這是偵測到資料的受管資料識別符的唯一識別符。

當您將此欄位新增至篩選條件時,主控台會提供可供選擇的值清單。如需主控台和 API 的有效值清單,請參閱 快速參考:依類型列出的受管資料識別符

敏感資料總數

classificationDetails.result.\n

sensitiveData.detections.count

偵測到並產生調查結果之敏感資料類型的發生次數總計。

您可以使用此欄位來定義篩選條件的數值範圍。

* 若要在主控台上指定此欄位的多個值,請新增使用 欄位的條件,並指定篩選條件的不同值,然後針對每個額外的值重複該步驟。若要使用 API 執行此操作,請使用 陣列,列出要用於篩選條件的值。