

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 用於篩選 Macie 問題清單的欄位
<a name="findings-filter-fields"></a>

為了協助您更有效率地分析問題清單，Amazon Macie 主控台和 Amazon Macie API 提供幾組欄位的存取權，以篩選問題清單：
+ **常見欄位** – 這些欄位存放適用於任何類型的調查結果的資料。它們與調查結果的常見屬性相關聯，例如嚴重性、調查結果類型和調查結果 ID。
+ **受影響的資源欄位** – 這些欄位會儲存調查結果套用的資源相關資料，例如受影響 S3 儲存貯體或物件的名稱、標籤和加密設定。
+ **政策調查結果的欄位** – 這些欄位存放政策調查結果特有的資料，例如產生調查結果的動作，以及執行動作的實體。
+ **敏感資料調查結果的欄位** – 這些欄位存放敏感資料調查結果特有的資料，例如 Macie 在受影響的 S3 物件中找到的敏感資料的類別和類型。

篩選條件可以使用上述任何集合中的欄位組合。本節中的主題會列出並描述每個集中的個別欄位。如需這些欄位的其他詳細資訊，包括欄位之間的任何關係，請參閱《*Amazon Macie API 參考*》中的[調查結果](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)。

**Topics**
+ [常用欄位](#findings-filter-fields-common)
+ [受影響的資源欄位](#findings-filter-fields-affected-resource)
+ [政策調查結果的欄位](#findings-filter-fields-policy)
+ [敏感資料調查結果的欄位](#findings-filter-fields-sd)

## 常用欄位
<a name="findings-filter-fields-common"></a>

下表列出並描述您可以用來根據常見問題清單屬性篩選問題清單的欄位。這些欄位存放適用於任何類型的調查結果的資料。

在表格中，**欄位**欄指出 Amazon Macie 主控台上的欄位名稱。**JSON 欄位**欄使用點表示法，在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。**描述**欄提供欄位存放資料的簡短描述，並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序，然後依 JSON 欄位排序。


| 欄位 | JSON 欄位 | Description | 
| --- | --- | --- | 
|  帳戶 ID\$1  |  `accountId`  |   AWS 帳戶 調查結果套用所在 的唯一識別符。這通常是擁有受影響資源的帳戶。  | 
| — |  `archived`  |  布林值，指定抑制規則是否隱藏 （自動封存） 問題清單。 若要在主控台的篩選條件中使用此欄位，請在**調查結果狀態**功能表上選擇一個選項：**已封存** （僅隱藏）、**目前** （僅未隱藏） 或**全部** （已隱藏和未隱藏）。  | 
|  Category  |  `category`  |  調查結果的類別。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。在 API 中，有效值為：`CLASSIFICATION`，用於敏感資料調查結果；以及`POLICY`，用於政策調查結果。  | 
| — |  `count`  |  調查結果的出現總數。對於敏感資料調查結果，此值一律為 `1`。所有敏感資料調查結果都視為唯一。 此欄位無法在 主控台上做為篩選條件選項使用。透過 API，您可以使用此欄位來定義篩選條件的數值範圍。  | 
|  建立於  |  `createdAt`  |  Macie 建立調查結果的日期和時間。您可以使用此欄位來定義篩選條件的時間範圍。  | 
|  問題清單 ID\$1  |  `id`  |  問題清單的唯一識別符。這是 Macie 在建立問題清單時產生並指派給問題清單的隨機字串。  | 
|  問題清單類型\$1  |  `type`  |  調查結果的類型，例如 `SensitiveData:S3Object/Personal`或 `Policy:IAMUser/S3BucketPublic`。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。如需 API 中有效值的清單，請參閱《*Amazon Macie API 參考*》中的 [FindingType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-findingtype)。  | 
|  區域  |  `region`  |   AWS 區域 Macie 在 中建立調查結果的 ，例如 `us-east-1`或 `ca-central-1`。  | 
|  樣本  |  `sample`  |  布林值，指定問題清單是否為範例問題清單。問題*清單範例*是使用範例資料和預留位置值來示範問題清單可能包含的內容的問題清單。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。  | 
|  嚴重性  |  `severity.description`  |  調查結果嚴重性的定性表示法。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。在 API 中，有效值為：`Low`、 `Medium`和 `High`。  | 
|  更新時間  |  `updatedAt`  |  上次更新調查結果的日期和時間。對於敏感資料調查結果，此值與**在 欄位建立**的值相同。所有敏感資料調查結果都會被視為新的 （唯一）。 您可以使用此欄位來定義篩選條件的時間範圍。  | 

\$1 若要在主控台上指定此欄位的多個值，請新增使用 欄位的條件，並指定篩選條件的不同值，然後針對每個額外的值重複該步驟。若要使用 API 執行此操作，請使用 陣列，列出要用於篩選條件的值。

## 受影響的資源欄位
<a name="findings-filter-fields-affected-resource"></a>

下表列出並描述您可以用來根據調查結果套用的資源類型來篩選調查結果的欄位：[S3 儲存貯](#findings-filter-fields-affected-resource-S3bucket)體或 [S3 物件](#findings-filter-fields-affected-resource-S3object)。

### S3 bucket (S3 儲存貯體)
<a name="findings-filter-fields-affected-resource-S3bucket"></a>

此資料表列出並描述您可以用來根據調查結果套用之 S3 儲存貯體的特性來篩選調查結果的欄位。

在表格中，**欄位**欄指出 Amazon Macie 主控台上的欄位名稱。**JSON 欄位**欄使用點表示法，在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。（較長的 JSON 欄位名稱使用換行字元序列 (`\n`) 來改善可讀性。) **描述**欄提供欄位存放資料的簡短描述，並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序，然後依 JSON 欄位排序。


| 欄位 | JSON 欄位 | Description | 
| --- | --- | --- | 
|  —  |  `resourcesAffected.s3Bucket.createdAt`  |  建立受影響儲存貯體的日期和時間，或對儲存貯體政策進行編輯等變更，最近一次是對受影響的儲存貯體進行。 此欄位無法在 主控台上做為篩選條件選項使用。透過 API，您可以使用此欄位來定義篩選條件的時間範圍。  | 
|  S3 儲存貯體預設加密  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.encryptionType`  |  預設用來加密新增至受影響儲存貯體之物件的伺服器端加密演算法。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。如需 API 的有效值清單，請參閱《*Amazon Macie API 參考*》中的 [EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)。  | 
|  S3 儲存貯體加密 KMS 金鑰 ID\$1  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.kmsMasterKeyId`  |  預設用來加密新增至受影響儲存貯體之物件的 Amazon Resource Name AWS KMS key (ARN) 或唯一識別符 （金鑰 ID)。  | 
|  儲存貯體政策所需的 S3 儲存貯體加密  |  `resourcesAffected.s3Bucket.allowsUnencryptedObjectUploads`  |  指定當物件新增至儲存貯體時，受影響儲存貯體的儲存貯體政策是否需要物件的伺服器端加密。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。如需 API 的有效值清單，請參閱《*Amazon Macie API 參考*》中的 [S3Bucket](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-s3bucket)。  | 
|  S3 儲存貯體名稱\$1  |  `resourcesAffected.s3Bucket.name`  |  受影響儲存貯體的完整名稱。  | 
|  S3 儲存貯體擁有者顯示名稱\$1  |  `resourcesAffected.s3Bucket.owner.displayName`  |  擁有受影響儲存貯體之 AWS 使用者的顯示名稱。  | 
|  S3 儲存貯體公有存取許可  |  `resourcesAffected.s3Bucket.publicAccess.effectivePermission`  |  根據套用至儲存貯體的許可設定組合，指定是否可公開存取受影響的儲存貯體。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。如需 API 的有效值清單，請參閱《*Amazon Macie API 參考*》中的 [BucketPublicAccess](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-bucketpublicaccess)。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  布林值，指定 Amazon S3 是否封鎖儲存貯體中受影響儲存貯體和物件的公有存取控制清單 (ACLs)。這是儲存貯體的帳戶層級、封鎖公開存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  布林值，指定 Amazon S3 是否封鎖受影響儲存貯體的公有儲存貯體政策。這是儲存貯體的帳戶層級、封鎖公開存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  布林值，指定 Amazon S3 是否忽略儲存貯體中受影響儲存貯體和物件的公ACLs。這是儲存貯體的帳戶層級、封鎖公開存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  布林值，指定 Amazon S3 是否限制受影響儲存貯體的公有儲存貯體政策。這是儲存貯體的帳戶層級、封鎖公開存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicReadAccess`  |  布林值，指定受影響儲存貯體的儲存貯體層級 ACL 是否授予具有儲存貯體讀取存取許可的一般公有 。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicWriteAccess`  |  布林值，指定受影響儲存貯體的儲存貯體層級 ACL 是否授予具有儲存貯體寫入存取許可的一般公有 。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  布林值，指定 Amazon S3 是否封鎖儲存貯體中受影響儲存貯體和物件的公ACLs。這是儲存貯體層級的封鎖公有存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  布林值，指定 Amazon S3 是否封鎖受影響儲存貯體的公有儲存貯體政策。這是儲存貯體層級的封鎖公開存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  布林值，指定 Amazon S3 是否忽略儲存貯體中受影響儲存貯體和物件的公ACLs。這是儲存貯體層級的封鎖公開存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  布林值，指定 Amazon S3 是否限制受影響儲存貯體的公有儲存貯體政策。這是儲存貯體層級的封鎖公開存取設定。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicReadAccess`  |  布林值，指定受影響的儲存貯體的政策是否允許一般公有 擁有儲存貯體的讀取存取權。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicWriteAccess`  |  布林值，指定受影響的儲存貯體的政策是否允許一般公有 擁有儲存貯體的寫入存取權。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
|  S3 儲存貯體標籤金鑰\$1  |  `resourcesAffected.s3Bucket.tags.key`  |  與受影響儲存貯體相關聯的標籤金鑰。  | 
|  S3 儲存貯體標籤值\$1  |  `resourcesAffected.s3Bucket.tags.value`  |  與受影響儲存貯體相關聯的標籤值。  | 

\$1 若要在主控台上指定此欄位的多個值，請新增使用 欄位的條件，並指定篩選條件的不同值，然後針對每個額外的值重複該步驟。若要使用 API 執行此操作，請使用 陣列，列出要用於篩選條件的值。

### S3 物件
<a name="findings-filter-fields-affected-resource-S3object"></a>

此資料表列出並描述您可以用來根據調查結果套用的 S3 物件特性來篩選調查結果的欄位。

在表格中，**欄位**欄指出 Amazon Macie 主控台上的欄位名稱。**JSON 欄位**欄使用點表示法，在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。（較長的 JSON 欄位名稱使用換行字元序列 (`\n`) 來改善可讀性。) **描述**欄提供欄位存放資料的簡短描述，並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序，然後依 JSON 欄位排序。


| 欄位 | JSON 欄位 | Description | 
| --- | --- | --- | 
|  S3 物件加密 KMS 金鑰 ID\$1  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.kmsMasterKeyId`  |  用來加密受影響物件之 的 Amazon Resource Name (ARN) 或唯一識別符 AWS KMS key （金鑰 ID)。  | 
|  S3 物件加密類型  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.encryptionType`  |  用來加密受影響物件的伺服器端加密演算法。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。如需 API 的有效值清單，請參閱《*Amazon Macie API 參考*》中的 [EncryptionType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)。  | 
| — |  `resourcesAffected.s3Object.extension`  |  受影響物件的檔案名稱副檔名。對於沒有副檔名的物件，請指定 `""`做為篩選條件的值。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
| — |  `resourcesAffected.s3Object.lastModified`  |  建立或上次變更受影響物件的日期和時間，以最晚者為準。 此欄位無法在 主控台上做為篩選條件選項使用。透過 API，您可以使用此欄位來定義篩選條件的時間範圍。  | 
| S3 物件金鑰\$1 |  `resourcesAffected.s3Object.key`  |  受影響物件的全名 (*索引鍵*)，如適用，包括物件的字首。  | 
| — |  `resourcesAffected.s3Object.path`  |  受影響物件的完整路徑，包括受影響儲存貯體的名稱和物件的名稱 (*金鑰*)。 此欄位無法在 主控台上做為篩選條件選項使用。  | 
| S3 物件公開存取 |  `resourcesAffected.s3Object.publicAccess`  |  布林值，根據套用至物件的許可設定組合，指定受影響的物件是否可公開存取。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。  | 
| S3 物件標籤金鑰\$1 |  `resourcesAffected.s3Object.tags.key`  |  與受影響物件相關聯的標籤金鑰。  | 
| S3 物件標籤值\$1 |  `resourcesAffected.s3Object.tags.value`  |  與受影響物件相關聯的標籤值。  | 

\$1 若要在主控台上指定此欄位的多個值，請新增使用 欄位的條件，並指定篩選條件的不同值，然後針對每個額外的值重複該步驟。若要使用 API 執行此操作，請使用 陣列，列出要用於篩選條件的值。

## 政策調查結果的欄位
<a name="findings-filter-fields-policy"></a>

下表列出並說明可用來篩選政策調查結果的欄位。這些欄位會存放政策調查結果特有的資料。

在表格中，**欄位**欄指出 Amazon Macie 主控台上的欄位名稱。**JSON 欄位**欄使用點表示法，在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。（較長的 JSON 欄位名稱使用換行字元序列 (`\n`) 來改善可讀性。) **描述**欄提供欄位存放資料的簡短描述，並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序，然後依 JSON 欄位排序。


| 欄位 | JSON 欄位 | Description | 
| --- | --- | --- | 
|  動作類型  |  `policyDetails.action.actionType`  |  產生調查結果的動作類型。此欄位的唯一有效值為 `AWS_API_CALL`。  | 
|  API 呼叫名稱\$1  |  `policyDetails.action.apiCallDetails.api`  |  最近調用並產生調查結果的操作名稱。  | 
|  API 服務名稱\$1  |  `policyDetails.action.apiCallDetails.apiServiceName`  |   AWS 服務 提供叫用並產生調查結果之操作的 URL，例如 `s3.amazonaws.com`。  | 
|  —  | `policyDetails.action.apiCallDetails.firstSeen` | 叫用任何操作並產生調查結果的第一個日期和時間。此欄位無法在 主控台上做為篩選條件選項使用。透過 API，您可以使用此欄位來定義篩選條件的時間範圍。 | 
|  —  | `policyDetails.action.apiCallDetails.lastSeen` | 叫用指定操作 (**API 呼叫名稱**或 `api`) 並產生調查結果的最新日期和時間。此欄位無法在 主控台上做為篩選條件選項使用。透過 API，您可以使用此欄位來定義篩選條件的時間範圍。 | 
|  —  | `policyDetails.actor.domainDetails.domainName` | 用來執行動作之裝置的網域名稱。此欄位無法在 主控台上做為篩選條件選項使用。 | 
|  IP 城市\$1  |  `policyDetails.actor.ipAddressDetails.ipCity.name`  |  用來執行動作之裝置 IP 地址的原始城市名稱。  | 
|  IP 國家/地區\$1  |  `policyDetails.actor.ipAddressDetails.ipCountry.name`  |  用於執行動作之裝置 IP 地址的來源國家/地區名稱，例如 `United States`。  | 
|  —  | `policyDetails.actor.ipAddressDetails.ipOwner.asn` | 自治系統的自治系統編號 (ASN)，其中包含用於執行動作之裝置的 IP 地址。此欄位無法在 主控台上做為篩選條件選項使用。 | 
|  IP 擁有者 ASN 組織\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.asnOrg`  |  與自治系統 ASN 相關聯的組織識別符，其中包含用於執行動作之裝置的 IP 地址。  | 
|  IP 擁有者 ISP\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.isp`  |  擁有用來執行動作之裝置 IP 地址的網際網路服務提供者 (ISP) 名稱。  | 
|  IP V4 地址\$1  |  `policyDetails.actor.ipAddressDetails.ipAddressV4`  |  用來執行動作之裝置的網際網路通訊協定第 4 版 (IPv4) 地址。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.accessKeyId` | 對於使用使用 AWS STS API `AssumeRole`操作取得的臨時安全登入資料來執行的動作，則為識別登入資料的 AWS 存取金鑰 ID。此欄位無法在 主控台上做為篩選條件選項使用。 | 
|  使用者身分擔任的角色帳戶 ID\$1  |  `policyDetails.actor.userIdentity.\n` `assumedRole.accountId`  |  對於使用使用 AWS STS API `AssumeRole`操作取得的臨時安全登入資料來執行的動作， 的唯一識別符 AWS 帳戶 會擁有用來取得登入資料的實體。  | 
| 使用者身分擔任的角色主體 ID\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.principalId`  |  對於使用使用 AWS STS API `AssumeRole`操作取得的臨時安全登入資料執行的動作，這是用於取得登入資料的實體的唯一識別符。  | 
| 使用者身分擔任的角色工作階段 ARN\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.arn`  |  對於使用 API `AssumeRole`操作取得的臨時安全登入資料、來源帳戶的 AWS STS Amazon Resource Name (ARN)、用於取得登入資料的 IAM 使用者或角色所執行的動作。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.type` | 對於使用使用 AWS STS API `AssumeRole`操作取得的臨時安全登入資料執行的動作，臨時安全登入資料的來源，例如 `Root`、 `IAMUser`或 `Role`。此欄位無法在 主控台上做為篩選條件選項使用。 | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.userName` | 對於使用使用 AWS STS API `AssumeRole`操作取得的臨時安全登入資料執行的動作，則為發出工作階段的使用者或角色的名稱或別名。請注意，如果登入資料是從沒有別名的根帳戶取得，則此值為 null。此欄位無法在 主控台上做為篩選條件選項使用。 | 
| 使用者身分 AWS 帳戶帳戶 ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.accountId`  | 對於使用另一個登入資料執行的動作 AWS 帳戶，這是帳戶的唯一識別符。 | 
| 使用者身分 AWS 帳戶主體 ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.principalId`  |  對於使用另一個登入資料執行的動作 AWS 帳戶，則為執行動作之實體的唯一識別符。  | 
| 使用者身分 AWS 服務由 叫用 |  `policyDetails.actor.userIdentity.\n` `awsService.invokedBy`  |  對於由屬於 的帳戶執行的動作 AWS 服務，即服務的名稱。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.accessKeyId` | 對於使用 API `GetFederationToken`操作取得的臨時安全登入資料來執行的動作 AWS STS ，則為識別登入資料的 AWS 存取金鑰 ID。此欄位無法在 主控台上做為篩選條件選項使用。 | 
| 使用者身分聯合工作階段 ARN\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.arn`  |  對於使用使用 AWS STS API `GetFederationToken`操作取得的臨時安全登入資料執行的動作，這是用來取得登入資料的實體 ARN。  | 
| 使用者身分聯合使用者帳戶 ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.accountId`  |  對於使用使用 AWS STS API `GetFederationToken`操作取得的臨時安全登入資料執行的動作， 的唯一識別符會 AWS 帳戶 擁有用來取得登入資料的實體。  | 
| 使用者身分聯合身分使用者主體 ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.principalId`  |  對於使用使用 AWS STS API `GetFederationToken`操作取得的臨時安全登入資料執行的動作，這是用於取得登入資料的實體的唯一識別符。  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.type` | 對於使用 API `GetFederationToken`操作取得的臨時安全登入資料所執行的動作 AWS STS ，臨時安全登入資料的來源，例如 `Root`、 `IAMUser`或 `Role`。此欄位無法在 主控台上做為篩選條件選項使用。 | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.userName` | 對於使用使用 AWS STS API `GetFederationToken`操作取得的臨時安全登入資料來執行的動作，則為發出工作階段的使用者或角色的名稱或別名。請注意，如果登入資料是從沒有別名的根帳戶取得，則此值為 null。此欄位無法在 主控台上做為篩選條件選項使用。 | 
| 使用者身分 IAM 帳戶 ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.accountId`  |  對於使用 IAM 使用者的登入資料執行的動作，與執行動作的 IAM 使用者 AWS 帳戶 相關聯的 的唯一識別符。  | 
| 使用者身分 IAM 主體 ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.principalId`  |  對於使用 IAM 使用者的登入資料執行的動作，是執行動作之 IAM 使用者的唯一識別符。  | 
| 使用者身分 IAM 使用者名稱\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.userName`  |  對於使用 IAM 使用者的登入資料執行的動作，則為執行動作的 IAM 使用者的使用者名稱。  | 
| 使用者身分根帳戶 ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.accountId`  |  對於使用 登入資料執行的動作 AWS 帳戶，這是帳戶的唯一識別符。  | 
| 使用者身分根主體 ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.principalId`  |  對於使用 登入資料執行的動作 AWS 帳戶，這是執行動作之實體的唯一識別符。  | 
| 使用者身分類型 |  `policyDetails.actor.userIdentity.type`  |  執行產生調查結果之動作的實體類型。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。如需 API 的有效值清單，請參閱《*Amazon Macie API 參考*》中的 [UserIdentityType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-useridentitytype)。  | 

\$1 若要在主控台上指定此欄位的多個值，請新增使用 欄位的條件，並指定篩選條件的不同值，然後針對每個額外的值重複該步驟。若要使用 API 執行此操作，請使用 陣列，列出要用於篩選條件的值。

## 敏感資料調查結果的欄位
<a name="findings-filter-fields-sd"></a>

下表列出並說明可用來篩選敏感資料問題清單的欄位。這些欄位會存放敏感資料調查結果特有的資料。

在表格中，**欄位**欄指出 Amazon Macie 主控台上的欄位名稱。**JSON 欄位**欄使用點表示法，在問題清單的 JSON 表示法和 Amazon Macie API 中指出欄位的名稱。（較長的 JSON 欄位名稱使用換行字元序列 (`\n`) 來改善可讀性。) **描述**欄提供欄位存放資料的簡短描述，並指出篩選條件值的任何需求。資料表會依欄位遞增字母順序排序，然後依 JSON 欄位排序。


| 欄位 | JSON 欄位 | Description | 
| --- | --- | --- | 
|  自訂資料識別符 ID\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.arn`  |  自訂資料識別符的唯一識別符，可偵測資料並產生調查結果。  | 
|  自訂資料識別符名稱\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.name`  |  偵測到資料並產生調查結果的自訂資料識別符名稱。  | 
|  自訂資料識別符總數  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.count`  |  自訂資料識別符偵測到並產生調查結果的資料出現總數。 您可以使用此欄位來定義篩選條件的數值範圍。  | 
|  任務 ID\$1  |  `classificationDetails.jobId`  |  產生調查結果之敏感資料探索任務的唯一識別符。  | 
|  原始伺服器類型  | `classificationDetails.originType` | Macie 如何找到產生調查結果的敏感資料： `AUTOMATED_SENSITIVE_DATA_DISCOVERY`或 `SENSITIVE_DATA_DISCOVERY_JOB`。   | 
|  —  | `classificationDetails.result.mimeType` | 調查結果套用到的內容類型，做為 MIME 類型，例如 `text/csv` CSV 檔案或 `application/pdf` Adobe 可攜式文件格式檔案。此欄位無法在 主控台上做為篩選條件選項使用。 | 
|  —  | `classificationDetails.result.sizeClassified` | 調查結果套用之 S3 物件的總儲存體大小，以位元組為單位。此欄位無法在 主控台上做為篩選條件選項使用。透過 API，您可以使用此欄位來定義篩選條件的數值範圍。 | 
|  結果狀態碼\$1  |  `classificationDetails.result.status.code`  |  調查結果的狀態。有效的值如下： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/macie/latest/user/findings-filter-fields.html)  | 
|  敏感資料類別  |  `classificationDetails.result.\n` `sensitiveData.category`  |  偵測到並產生調查結果的敏感資料的類別。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。在 API 中，有效值為：`CREDENTIALS`、 `FINANCIAL_INFORMATION`和 `PERSONAL_INFORMATION`。  | 
|  敏感資料偵測類型  |  `classificationDetails.result.\n` `sensitiveData.detections.type`  |  偵測到並產生調查結果的敏感資料類型。這是偵測到資料的受管資料識別符的唯一識別符。 當您將此欄位新增至篩選條件時，主控台會提供可供選擇的值清單。如需主控台和 API 的有效值清單，請參閱 [快速參考：依類型列出的受管資料識別符](mdis-reference-quick.md)。  | 
|  敏感資料總數  |  `classificationDetails.result.\n` `sensitiveData.detections.count`  |  偵測到並產生調查結果之敏感資料類型的發生次數總計。 您可以使用此欄位來定義篩選條件的數值範圍。  | 

\$1 若要在主控台上指定此欄位的多個值，請新增使用 欄位的條件，並指定篩選條件的不同值，然後針對每個額外的值重複該步驟。若要使用 API 執行此操作，請使用 陣列，列出要用於篩選條件的值。