

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Macie 的安全性
<a name="security"></a>

的雲端安全性 AWS 是最高優先順序。身為 AWS 客戶，您可以受益於資料中心和網路架構，這些架構是為了滿足最安全敏感組織的需求而建置。

安全性是 AWS 和 之間的共同責任。[共同責任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)將其描述為雲端*的*安全性和雲端*中*的安全性：
+ **雲端的安全性** – AWS 負責保護在 AWS 服務 中執行的基礎設施 AWS 雲端。 AWS 也為您提供可安全使用的服務。第三方稽核人員會定期測試和驗證我們的安全有效性，做為[AWS 合規計畫](https://aws.amazon.com/compliance/programs/)的一部分。若要了解適用於 Amazon Macie 的合規計劃，請參閱[AWS 合規計劃範圍內的服務](https://aws.amazon.com/compliance/services-in-scope/)。
+ **雲端安全性** – 您的責任取決於您使用 AWS 服務 的 。您也必須對其他因素負責，包括資料的機密性、您公司的要求和適用法律和法規。

本文件可協助您了解如何在使用 Amazon Macie 時套用共同責任模型。下列主題說明如何設定 Macie 以符合您的安全和合規目標。您也會了解如何使用其他 AWS 服務 來協助您監控和保護 Macie 資源。

**Topics**
+ [資料保護](data-protection.md)
+ [身分與存取管理](security-iam.md)
+ [法規遵循驗證](compliance-validation.md)
+ [恢復能力](disaster-recovery-resiliency.md)
+ [基礎架構安全](infrastructure-security.md)
+ [AWS PrivateLink](vpc-interface-endpoints-macie.md)

# Macie 中的資料保護
<a name="data-protection"></a>

 AWS [共同責任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)適用於 Amazon Macie 中的資料保護。如此模型所述， AWS 負責保護執行所有 的全域基礎設施 AWS 雲端。您負責維護在此基礎設施上託管內容的控制權。您也同時負責所使用 AWS 服務 的安全組態和管理任務。如需資料隱私權的詳細資訊，請參閱[資料隱私權常見問答集](https://aws.amazon.com/compliance/data-privacy-faq/)。如需有關歐洲資料保護的相關資訊，請參閱 *AWS 安全性部落格*上的 [AWS 共同的責任模型和 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 部落格文章。

基於資料保護目的，建議您保護 AWS 帳戶 登入資料，並使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 設定個別使用者。如此一來，每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料：
+ 每個帳戶均要使用多重要素驗證 (MFA)。
+ 使用 SSL/TLS 與 AWS 資源通訊。我們需要 TLS 1.2 並建議使用 TLS 1.3。
+ 使用 設定 API 和使用者活動記錄 AWS CloudTrail。如需有關使用 CloudTrail 追蹤擷取 AWS 活動的資訊，請參閱*AWS CloudTrail 《 使用者指南*》中的[使用 CloudTrail 追蹤](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)。
+ 使用 AWS 加密解決方案，以及其中的所有預設安全控制 AWS 服務。
+ 使用進階的受管安全服務 (例如 Amazon Macie)，協助探索和保護儲存在 Amazon S3 的敏感資料。
+ 如果您在 AWS 透過命令列界面或 API 存取 時需要 FIPS 140-3 驗證的密碼編譯模組，請使用 FIPS 端點。如需有關 FIPS 和 FIPS 端點的更多相關資訊，請參閱[聯邦資訊處理標準 (FIPS) 140-3](https://aws.amazon.com/compliance/fips/)。

我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊，放在標籤或自由格式的文字欄位中，例如**名稱**欄位。這包括當您使用 Macie 或其他 AWS 服務 主控台、API AWS CLI或 AWS SDKs時。您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供外部伺服器的 URL，我們強烈建議請勿在驗證您對該伺服器請求的 URL 中包含憑證資訊。

## 靜態加密
<a name="encryption-rest"></a>

Amazon Macie 使用 AWS 加密解決方案安全地存放靜態資料。Macie 使用 AWS 受管金鑰 來自 AWS Key Management Service () 的 加密資料，例如問題清單AWS KMS。

如果您停用 Macie，它會永久刪除其為您存放或維護的所有資源，例如敏感資料探索任務、自訂資料識別符和調查結果。

## 傳輸中加密
<a name="encryption-transit"></a>

Amazon Macie 會加密傳輸中的所有資料 AWS 服務。

Macie 從 Amazon S3 分析資料，並將敏感資料探索結果匯出至 S3 一般用途儲存貯體。Macie 從 S3 物件取得所需的資訊後，便會捨棄物件。

Macie 使用 支援的 VPC 端點存取 Amazon S3 AWS PrivateLink。因此，Macie 和 Amazon S3 之間的流量會保留在 Amazon 網路中，不會透過公有網際網路。如需詳細資訊，請參閱[AWS PrivateLink](https://aws.amazon.com/privatelink/)。

# Macie 的身分和存取管理
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) 是一種 AWS 服務 ，可協助管理員安全地控制對 AWS 資源的存取。IAM 管理員可控制誰可以*進行身分驗證* （登入） 和*授權* （具有許可） 來使用 Macie 資源。IAM 是 AWS 服務 您可以免費使用的 。

**Topics**
+ [目標對象](#security_iam_audience)
+ [使用身分驗證](#security_iam_authentication)
+ [使用政策管理存取權](#security_iam_access-manage)
+ [Macie 如何使用 AWS Identity and Access Management](security_iam_service-with-iam.md)
+ [Macie 的身分型政策範例](security_iam_id-based-policy-examples.md)
+ [AWS Macie 的 受管政策](security-iam-awsmanpol.md)
+ [使用 Macie 的服務連結角色](service-linked-roles.md)
+ [針對 Macie 的身分和存取管理進行故障診斷](security_iam_troubleshoot.md)

## 目標對象
<a name="security_iam_audience"></a>

使用方式 AWS Identity and Access Management (IAM) 會根據您的角色而有所不同：
+ **服務使用者** — 若無法存取某些功能，請向管理員申請所需許可 (請參閱 [針對 Macie 的身分和存取管理進行故障診斷](security_iam_troubleshoot.md))
+ **服務管理員** — 負責設定使用者存取權並提交相關許可請求 (請參閱 [Macie 如何使用 AWS Identity and Access Management](security_iam_service-with-iam.md))
+ **IAM 管理員** — 撰寫政策以管理存取控制 (請參閱 [Macie 的身分型政策範例](security_iam_id-based-policy-examples.md))

## 使用身分驗證
<a name="security_iam_authentication"></a>

身分驗證是您 AWS 使用身分憑證登入 的方式。您必須以 AWS 帳戶根使用者、IAM 使用者或擔任 IAM 角色身分進行身分驗證。

您可以使用身分來源的登入資料，例如 AWS IAM Identity Center (IAM Identity Center)、單一登入身分驗證或 Google/Facebook 登入資料，以聯合身分的形式登入。如需有關登入的詳細資訊，請參閱《AWS 登入 使用者指南》**中的[如何登入您的 AWS 帳戶](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)。

對於程式設計存取， AWS 提供 SDK 和 CLI 以密碼編譯方式簽署請求。如需詳細資訊，請參閱《IAM 使用者指南》**中的 [API 請求的AWS 第 4 版簽署程序](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html)。

### AWS 帳戶 根使用者
<a name="security_iam_authentication-rootuser"></a>

 當您建立 時 AWS 帳戶，您會從一個名為 AWS 帳戶 *theroot 使用者的*登入身分開始，該身分具有對所有 AWS 服務 和 資源的完整存取權。強烈建議不要使用根使用者來執行日常任務。有關需要根使用者憑證的任務，請參閱《IAM 使用者指南》**中的[需要根使用者憑證的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

### 聯合身分
<a name="security_iam_authentication-federated"></a>

最佳實務是要求人類使用者使用聯合身分提供者，以 AWS 服務 使用臨時憑證存取 。

*聯合身分*是您企業目錄、Web 身分提供者的使用者，或使用來自身分來源的 AWS 服務 憑證存取 Directory Service 。聯合身分會擔任角色，而該角色會提供臨時憑證。

若需集中化管理存取權限，建議使用 AWS IAM Identity Center。如需詳細資訊，請參閱 *AWS IAM Identity Center 使用者指南*中的[什麼是 IAM Identity Center？](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。

### IAM 使用者和群組
<a name="security_iam_authentication-iamuser"></a>

*IAM 使用者*[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)是一種身分具備單人或應用程式的特定許可權。建議以臨時憑證取代具備長期憑證的 IAM 使用者。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[要求人類使用者使用聯合身分提供者來 AWS 使用臨時憑證存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) 。

[IAM 群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)**會指定 IAM 使用者集合，使管理大量使用者的許可權更加輕鬆。如需詳細資訊，請參閱《IAM 使用者指南》**中的 [IAM 使用者的使用案例](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html)。

### IAM 角色
<a name="security_iam_authentication-iamrole"></a>

*IAM 角色*[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)的身分具有特定許可權，其可以提供臨時憑證。您可以透過[從使用者切換到 IAM 角色 （主控台） ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)或呼叫 AWS CLI 或 AWS API 操作來擔任角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的[擔任角色的方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)。

IAM 角色適用於聯合身分使用者存取、臨時 IAM 使用者許可、跨帳戶存取權與跨服務存取，以及在 Amazon EC2 執行的應用程式。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [IAM 中的快帳戶資源存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

## 使用政策管理存取權
<a name="security_iam_access-manage"></a>

您可以透過建立政策並將其連接到身分或資源 AWS 來控制 AWS 中的存取。政策定義與身分或資源相關聯的許可。當委託人提出請求時 AWS ， 會評估這些政策。大多數政策會以 JSON 文件 AWS 形式存放在 中。如需進一步了解 JSON 政策文件，請參閱《*IAM 使用者指南*》中的 [JSON 政策概觀](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json)。

管理員會使用政策，透過定義哪些**主體**可在哪些**條件**下對哪些**資源**執行**動作**，以指定可存取的範圍。

預設情況下，使用者和角色沒有許可。IAM 管理員會建立 IAM 政策並將其新增至角色，供使用者後續擔任。IAM 政策定義動作的許可，無論採用何種方式執行。

### 身分型政策
<a name="security_iam_access-manage-id-based-policies"></a>

身分型政策是附加至身分 (使用者、使用者群組或角色) 的 JSON 許可政策文件。這類政策控制身分可對哪些資源執行哪些動作，以及適用的條件。如需了解如何建立身分型政策，請參閱《*IAM 使用者指南*》中的[透過客戶管理政策定義自訂 IAM 許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

身分型政策可分為*內嵌政策* (直接內嵌於單一身分) 與*受管政策* (可附加至多個身分的獨立政策)。如需了解如何在受管政策及內嵌政策之間做選擇，請參閱《IAM 使用者指南》**中的[在受管政策與內嵌政策之間選擇](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html)。

### 資源型政策
<a name="security_iam_access-manage-resource-based-policies"></a>

資源型政策是附加到資源的 JSON 政策文件。範例包括 IAM *角色信任政策*與 Amazon S3 *儲存貯體政策*。在支援資源型政策的服務中，服務管理員可以使用它們來控制對特定資源的存取權限。您必須在資源型政策中[指定主體](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。

資源型政策是位於該服務中的內嵌政策。您無法在以資源為基礎的政策中使用來自 IAM 的 AWS 受管政策。

### 其他政策類型
<a name="security_iam_access-manage-other-policies"></a>

AWS 支援其他政策類型，可設定更多常見政策類型授予的最大許可：
+ **許可界限** — 設定身分型政策可授與 IAM 實體的最大許可。如需詳細資訊，請參閱《 IAM 使用者指南》**中的 [IAM 實體許可界限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)。
+ **服務控制政策 (SCP)** — 為 AWS Organizations中的組織或組織單位指定最大許可。如需詳細資訊，請參閱《AWS Organizations 使用者指南》**中的[服務控制政策](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)。
+ **資源控制政策 (RCP)** — 設定您帳戶中資源可用許可的上限。如需詳細資訊，請參閱《AWS Organizations 使用者指南》**中的[資源控制政策 (RCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)。
+ **工作階段政策** — 在以程式設計方式為角色或聯合身分使用者建立臨時工作階段時，以參數形式傳遞的進階政策。如需詳細資訊，請參《*IAM 使用者指南*》中的[工作階段政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)。

### 多種政策類型
<a name="security_iam_access-manage-multiple-policies"></a>

當多種類型的政策套用到請求時，產生的許可會更複雜而無法理解。若要了解如何 AWS 在涉及多種政策類型時決定是否允許請求，請參閱《*IAM 使用者指南*》中的[政策評估邏輯](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)。

# Macie 如何使用 AWS Identity and Access Management
<a name="security_iam_service-with-iam"></a>

在您使用 AWS Identity and Access Management (IAM) 管理 Amazon Macie 的存取權之前，請先了解哪些 IAM 功能可與 Macie 搭配使用。




**可與 Macie 搭配使用的 IAM 功能**  

| IAM 功能 | Macie 支援 | 
| --- | --- | 
|  [身分型政策](#security_iam_service-with-iam-id-based-policies)  |   是  | 
|  [資源型政策](#security_iam_service-with-iam-resource-based-policies)  |   否   | 
|  [政策動作](#security_iam_service-with-iam-id-based-policies-actions)  |   是  | 
|  [政策資源](#security_iam_service-with-iam-id-based-policies-resources)  |   是  | 
|  [政策條件索引鍵](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   是  | 
|  [存取控制清單 (ACL)](#security_iam_service-with-iam-acls)  |   否   | 
|  [屬性型存取控制 (ABAC) – 政策中的標籤](#security_iam_service-with-iam-tags)  |   是  | 
|  [臨時憑證](#security_iam_service-with-iam-roles-tempcreds)  |   是  | 
|  [轉送存取工作階段 (FAS)](#security_iam_service-with-iam-principal-permissions)  |   是  | 
|  [服務角色](#security_iam_service-with-iam-roles-service)  |   否   | 
|  [服務連結角色](#security_iam_service-with-iam-roles-service-linked)  |   是  | 

如需 Macie 和其他 如何與大多數 IAM 功能 AWS 服務 搭配使用的高階檢視，請參閱《[AWS 服務 IAM 使用者指南》中的 與 IAM 搭配使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。 **

## Macie 的身分型政策
<a name="security_iam_service-with-iam-id-based-policies"></a>

**支援身分型政策：**是

身分型政策是可以附加到身分 (例如 IAM 使用者、使用者群組或角色) 的 JSON 許可政策文件。這些政策可控制身分在何種條件下能對哪些資源執行哪些動作。如需了解如何建立身分型政策，請參閱《*IAM 使用者指南*》中的[透過客戶管理政策定義自訂 IAM 許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

使用 IAM 身分型政策，您可以指定允許或拒絕的動作和資源，以及在何種條件下允許或拒絕動作。如要了解您在 JSON 政策中使用的所有元素，請參閱《*IAM 使用者指南*》中的 [IAM JSON 政策元素參考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。



Amazon Macie 支援身分型政策。如需範例，請參閱 [Macie 的身分型政策範例](security_iam_id-based-policy-examples.md)。

## Macie 中的資源型政策
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**支援資源型政策：**否 

資源型政策是附加到資源的 JSON 政策文件。資源型政策的最常見範例是 IAM *角色信任政策*和 Amazon S3 *儲存貯體政策*。在支援資源型政策的服務中，服務管理員可以使用它們來控制對特定資源的存取權限。對於附加政策的資源，政策會定義指定的主體可以對該資源執行的動作以及在何種條件下執行的動作。您必須在資源型政策中[指定主體](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。委託人可以包含帳戶、使用者、角色、聯合身分使用者或 AWS 服務。

如需啟用跨帳戶存取權，您可以在其他帳戶內指定所有帳戶或 IAM 實體作為資源型政策的主體。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [IAM 中的快帳戶資源存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

Amazon Macie 不支援以資源為基礎的政策。也就是說，您無法將政策直接連接到 Macie 資源。

## Macie 的政策動作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**支援政策動作：**是

管理員可以使用 AWS JSON 政策來指定誰可以存取內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

JSON 政策的 `Action` 元素描述您可以用來允許或拒絕政策中存取的動作。政策會使用動作來授予執行相關聯動作的許可。

Amazon Macie 的政策動作在動作之前使用下列字首：

```
macie2
```

例如，若要授予某人存取 Macie 提供之所有受管資料識別符相關資訊的許可，這是對應至 Amazon Macie API `ListManagedDataIdentifiers`操作的動作，請在其政策中包含 `macie2:ListManagedDataIdentifiers`動作：

```
"Action": "macie2:ListManagedDataIdentifiers"
```

若要在單一陳述式中指定多個動作，請用逗號分隔。例如：

```
"Action": [
      "macie2:ListManagedDataIdentifiers",
      "macie2:ListCustomDataIdentifiers"
]
```





您也可以使用萬用字元 (\$1) 指定多個動作。例如，若要指定開頭是 `List` 文字的所有動作，請包含以下動作：

```
"Action": "macie2:List*"
```

但是，根據最佳實務，您應該定義遵循「最低權限」原則的政策。換句話說，您應建立其中只包含執行特定任務所需許可的政策。



如需 Macie 動作的清單，請參閱*《服務授權參考*》中的 [Amazon Macie 定義的動作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)。如需指定 Macie 動作的政策範例，請參閱 [Macie 的身分型政策範例](security_iam_id-based-policy-examples.md)。

## Macie 的政策資源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**支援政策資源：**是

管理員可以使用 AWS JSON 政策來指定誰可以存取內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

`Resource` JSON 政策元素可指定要套用動作的物件。最佳實務是使用其 [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) 來指定資源。若動作不支援資源層級許可，使用萬用字元 (\$1) 表示該陳述式適用於所有資源。

```
"Resource": "*"
```

Amazon Macie 定義下列資源類型：
+ 允許清單
+ 自訂資料識別符
+ 篩選條件或禁止規則，也稱為*調查結果篩選條件*
+ 成員帳戶
+ 敏感資料探索任務，也稱為*分類任務*

您可以使用 ARNs 在政策中指定這些類型的資源。

例如，若要為任務 ID 為 *3ce05dbb7ec5505def334104bexample* 的敏感資料探索任務建立政策，您可以使用下列 ARN：

```
"Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
```

或者，若要指定特定帳戶的所有敏感資料探索任務，請使用萬用字元 (\$1)：

```
"Resource": "arn:aws:macie2:*:123456789012:classification-job/*"
```

其中 *123456789012* 是 AWS 帳戶 建立任務之 的帳戶 ID。不過，最佳實務是，您應該建立遵循最低權限原則的政策。換句話說，您應該建立僅包含對特定資源執行特定任務所需許可的政策。

有些 Macie 動作可以套用至多個資源。例如， `macie2:BatchGetCustomDataIdentifiers`動作可以擷取多個自訂資料識別符的詳細資訊。在這些情況下，委託人必須具有存取動作套用之所有資源的許可。若要在單一陳述式中指定多項資源，請使用逗號分隔 ARN：

```
"Resource": [
	"arn:aws:macie2:*:*:custom-data-identifier/12g4aff9-8e22-4f2b-b3fd-3063eexample",
	"arn:aws:macie2:*:*:custom-data-identifier/2d12c96a-8e78-4ca6-b1dc-8fd65example",
	"arn:aws:macie2:*:*:custom-data-identifier/4383a69d-4a1e-4a07-8715-208ddexample"
]
```

如需每個 Macie 資源類型和 ARN 語法的清單，請參閱*《服務授權參考*》中的 [Amazon Macie 定義的資源類型](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-resources-for-iam-policies)。若要了解您可以為每個資源類型指定哪些動作，請參閱*《服務授權參考*》中的 [Amazon Macie 定義的動作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)。如需指定資源的政策範例，請參閱 [Macie 的身分型政策範例](security_iam_id-based-policy-examples.md)。





## Macie 的政策條件索引鍵
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**支援服務特定政策條件金鑰：**是

管理員可以使用 AWS JSON 政策來指定誰可以存取內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

`Condition` 元素會根據定義的條件，指定陳述式的執行時機。您可以建立使用[條件運算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)的條件運算式 (例如等於或小於)，來比對政策中的條件和請求中的值。若要查看所有 AWS 全域條件索引鍵，請參閱《*IAM 使用者指南*》中的[AWS 全域條件內容索引鍵](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

如需 Amazon Macie 條件索引鍵的清單，請參閱*《服務授權參考*》中的 [Amazon Macie 的條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-policy-keys)。若要了解您可以使用條件金鑰的動作和資源，請參閱 [Amazon Macie 定義的動作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)。如需使用條件索引鍵的政策範例，請參閱 [Macie 的身分型政策範例](security_iam_id-based-policy-examples.md)。

## Macie 中的存取控制清單 (ACLs)
<a name="security_iam_service-with-iam-acls"></a>

**支援 ACL：**否 

存取控制清單 (ACL) 可控制哪些主體 (帳戶成員、使用者或角色) 擁有存取某資源的許可。ACL 類似於資源型政策，但它們不使用 JSON 政策文件格式。

Amazon Simple Storage Service (Amazon S3) 是 AWS 服務 支援 ACLs的 範例。若要進一步了解，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[存取控制清單 (ACL) 概觀](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html)。

Amazon Macie 不支援 ACLs。也就是說，您無法將 ACL 連接至 Macie 資源。

## 使用 Macie 的屬性型存取控制 (ABAC)
<a name="security_iam_service-with-iam-tags"></a>

**支援 ABAC (政策中的標籤)：**是

屬性型存取控制 (ABAC) 是一種授權策略，依據稱為標籤的屬性來定義許可。您可以將標籤連接至 IAM 實體 AWS 和資源，然後設計 ABAC 政策，以便在委託人的標籤符合資源上的標籤時允許操作。

如需根據標籤控制存取，請使用 `aws:ResourceTag/key-name`、`aws:RequestTag/key-name` 或 `aws:TagKeys` 條件索引鍵，在政策的[條件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中，提供標籤資訊。

如果服務支援每個資源類型的全部三個條件金鑰，則對該服務而言，值為 **Yes**。如果服務僅支援某些資源類型的全部三個條件金鑰，則值為 **Partial**。

如需 ABAC 的詳細資訊，請參閱《*IAM 使用者指南*》中的[使用 ABAC 授權定義許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。如要查看含有設定 ABAC 步驟的教學課程，請參閱《*IAM 使用者指南*》中的[使用屬性型存取控制 (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)。

您可以將標籤連接至 Amazon Macie 資源 - 允許清單、自訂資料識別符、篩選規則和禁止規則、成員帳戶和敏感資料探索任務。您也可以在政策的 `Condition`元素中提供標籤資訊，以控制對這些資源類型的存取。如需將標籤連接至資源的資訊，請參閱 [標記 Macie 資源](tagging-resources.md)。如需根據標籤控制資源存取的身分型政策範例，請參閱 [Macie 的身分型政策範例](security_iam_id-based-policy-examples.md)。

## 搭配 Macie 使用臨時登入資料
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**支援臨時憑證：**是

臨時登入資料提供對 AWS 資源的短期存取，並在您使用聯合或切換角色時自動建立。 AWS 建議您動態產生臨時登入資料，而不是使用長期存取金鑰。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [IAM 中的臨時安全憑證](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)與[可與 IAM 搭配運作的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

Amazon Macie 支援使用臨時登入資料。

## Macie 的轉送存取工作階段
<a name="security_iam_service-with-iam-principal-permissions"></a>

**支援轉寄存取工作階段 (FAS)：**是

 轉送存取工作階段 (FAS) 使用呼叫 的委託人許可 AWS 服務，並結合 請求 AWS 服務 向下游服務提出請求。如需提出 FAS 請求時的政策詳細資訊，請參閱[轉發存取工作階段](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。

當您執行下列任務 AWS 服務 時，Amazon Macie 會向下游提出 FAS 請求：
+ 針對存放在 S3 儲存貯體中的允許清單建立或更新 Macie 設定。
+ 檢查存放在 S3 儲存貯體中的允許清單狀態。
+ 使用 IAM 使用者登入資料從受影響的 S3 物件擷取敏感資料範例。
+ 加密使用 IAM 使用者登入資料或 IAM 角色擷取的敏感資料範例。
+ 讓 Macie 與 整合 AWS Organizations。
+ 在 中指定組織的委派 Macie 管理員帳戶 AWS Organizations。

對於其他任務，Macie 會使用服務連結角色代表您執行動作。如需此角色的詳細資訊，請參閱 [使用 Macie 的服務連結角色](service-linked-roles.md)。

## Macie 的服務角色
<a name="security_iam_service-with-iam-roles-service"></a>

**支援服務角色：**否 

 服務角色是服務擔任的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)，可代您執行動作。IAM 管理員可以從 IAM 內建立、修改和刪除服務角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

Amazon Macie 不會擔任或使用服務角色。為了代表您執行動作，Macie 主要使用服務連結角色。如需此角色的詳細資訊，請參閱 [使用 Macie 的服務連結角色](service-linked-roles.md)。

## Macie 的服務連結角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**支援服務連結角色：**是

 服務連結角色是連結至 的一種服務角色 AWS 服務。服務可以擔任代表您執行動作的角色。服務連結角色會出現在您的 中 AWS 帳戶 ，並由服務擁有。IAM 管理員可以檢視，但不能編輯服務連結角色的許可。

Amazon Macie 使用服務連結角色代表您執行動作。如需此角色的詳細資訊，請參閱 [使用 Macie 的服務連結角色](service-linked-roles.md)。

# Macie 的身分型政策範例
<a name="security_iam_id-based-policy-examples"></a>

根據預設，使用者和角色沒有建立或修改 Macie 資源的許可。若要授予使用者對其所需資源執行動作的許可，IAM 管理員可以建立 IAM 政策。

如需了解如何使用這些範例 JSON 政策文件建立 IAM 身分型政策，請參閱《*IAM 使用者指南*》中的[建立 IAM 政策 (主控台)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)。

如需有關 Macie 定義的動作和資源類型的詳細資訊，包括每種資源類型的 ARNs 格式，請參閱*《服務授權參考*》中的 [Amazon Macie 的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html)。

建立政策時，請務必先從 AWS Identity and Access Management Access Analyzer (IAM Access Analyzer) 解決安全警告、錯誤、一般警告和建議，再儲存政策。IAM Access Analyzer 會執行政策檢查，以根據 IAM [政策文法和最佳實務驗證政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html)。 [https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)這些檢查會產生問題清單並提供可行的建議，協助您撰寫具有功能性且符合安全最佳實務的政策。若要了解如何使用 IAM Access Analyzer 驗證政策，請參閱《IAM **[使用者指南》中的 IAM Access Analyzer 政策驗證](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。若要檢閱 IAM Access Analyzer 可以傳回的警告、錯誤和建議清單，請參閱《IAM **[使用者指南》中的 IAM Access Analyzer 政策檢查參考](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html)。

**Topics**
+ [政策最佳實務](#security_iam_service-with-iam-policy-best-practices)
+ [使用 Amazon Macie 主控台](#security_iam_id-based-policy-examples-console)
+ [範例：允許使用者檢閱自己的許可](#security_iam_id-based-policy-examples-view-own-permissions)
+ [範例：允許使用者建立敏感資料探索任務](#security_iam_id-based-policy-examples-create-job)
+ [範例：允許使用者管理敏感資料探索任務](#security_iam_id-based-policy-examples-access-job)
+ [範例：允許使用者檢閱問題清單](#security_iam_id-based-policy-examples-review-findings)
+ [範例：允許使用者根據標籤檢閱自訂資料識別碼](#security_iam_id-based-policy-examples-review-cdis-tags)

## 政策最佳實務
<a name="security_iam_service-with-iam-policy-best-practices"></a>

身分型政策會判斷您帳戶中的某人是否可以建立、存取或刪除 Macie 資源。這些動作可能會讓您的 AWS 帳戶產生費用。當您建立或編輯身分型政策時，請遵循下列準則及建議事項：
+ **開始使用 AWS 受管政策並轉向最低權限許可** – 若要開始將許可授予您的使用者和工作負載，請使用將許可授予許多常見使用案例的 *AWS 受管政策*。它們可在您的 中使用 AWS 帳戶。我們建議您定義特定於使用案例 AWS 的客戶受管政策，以進一步減少許可。如需更多資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)或[任務職能的AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。
+ **套用最低權限許可** – 設定 IAM 政策的許可時，請僅授予執行任務所需的許可。為實現此目的，您可以定義在特定條件下可以對特定資源採取的動作，這也稱為*最低權限許可*。如需使用 IAM 套用許可的更多相關資訊，請參閱《*IAM 使用者指南*》中的 [IAM 中的政策和許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
+ **使用 IAM 政策中的條件進一步限制存取權** – 您可以將條件新增至政策，以限制動作和資源的存取。例如，您可以撰寫政策條件，指定必須使用 SSL 傳送所有請求。如果透過特定 等使用服務動作 AWS 服務，您也可以使用條件來授予其存取權 CloudFormation。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [IAM JSON 政策元素：條件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **使用 IAM Access Analyzer 驗證 IAM 政策，確保許可安全且可正常運作** – IAM Access Analyzer 驗證新政策和現有政策，確保這些政策遵從 IAM 政策語言 (JSON) 和 IAM 最佳實務。IAM Access Analyzer 提供 100 多項政策檢查及切實可行的建議，可協助您撰寫安全且實用的政策。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[使用 IAM Access Analyzer 驗證政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。
+ **需要多重要素驗證 (MFA)** – 如果您的案例需要 IAM 使用者或 中的根使用者 AWS 帳戶，請開啟 MFA 以提高安全性。如需在呼叫 API 操作時請求 MFA，請將 MFA 條件新增至您的政策。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[透過 MFA 的安全 API 存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)。

如需 IAM 中最佳實務的相關資訊，請參閱《*IAM 使用者指南*》中的 [IAM 安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

## 使用 Amazon Macie 主控台
<a name="security_iam_id-based-policy-examples-console"></a>

若要存取 Amazon Macie 主控台，您必須擁有一組最低許可。這些許可必須允許您列出和檢視 中 Macie 資源的詳細資訊 AWS 帳戶。如果您建立比最基本必要許可更嚴格的身分型政策，則對於具有該政策的實體 (使用者或角色) 而言，主控台就無法如預期運作。

對於僅呼叫 AWS CLI 或 AWS API 的使用者，您不需要允許最低主控台許可。反之，只需允許存取符合他們嘗試執行之 API 操作的動作就可以了。

為了確保使用者和角色可以使用 Amazon Macie 主控台，請建立 IAM 政策，讓他們能夠存取主控台。如需詳細資訊，請參閱「 IAM 使用者指南」**中的 [IAM 中的政策和許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。

如果您建立的政策允許使用者或角色使用 Amazon Macie 主控台，請確定政策允許 `macie2:GetMacieSession`動作。否則，這些使用者或角色將無法存取主控台上的任何 Macie 資源或資料。

同時確保政策允許這些使用者或角色在主控台上需要存取之資源的適當`macie2:List`動作。否則，他們將無法在主控台上導覽或顯示這些資源的詳細資訊。例如，若要使用 主控台檢閱敏感資料探索任務的詳細資訊，必須允許使用者執行任務`macie2:DescribeClassificationJob`的動作*和*`macie2:ListClassificationJobs`動作。如果不允許使用者執行`macie2:ListClassificationJobs`動作，使用者將無法在主控台**的任務**頁面上顯示任務清單，因此無法選擇任務以顯示其詳細資訊。如需包含任務使用之自訂資料識別符相關資訊的詳細資訊，還必須允許使用者執行自訂資料識別符`macie2:BatchGetCustomDataIdentifiers`的動作。

## 範例：允許使用者檢閱自己的許可
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

此範例會示範如何建立政策，允許 IAM 使用者檢視連接到他們使用者身分的內嵌及受管政策。此政策包含在主控台或使用 或 AWS CLI AWS API 以程式設計方式完成此動作的許可。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 範例：允許使用者建立敏感資料探索任務
<a name="security_iam_id-based-policy-examples-create-job"></a>

此範例示範如何建立允許使用者建立敏感資料探索任務的政策。

在此範例中，第一個陳述式會將`macie2:CreateClassificationJob`許可授予使用者。這些許可允許使用者建立任務。陳述式也會授予`macie2:DescribeClassificationJob`許可。這些許可允許使用者存取現有任務的詳細資訊。雖然建立任務不需要這些許可，但存取這些詳細資訊有助於使用者建立具有唯一組態設定的任務。

範例中的第二個陳述式允許使用者使用 Amazon Macie 主控台建立、設定和檢閱任務。`macie2:ListClassificationJobs` 許可允許使用者在 主控台的任務頁面上顯示現有的**任務**。陳述式中的所有其他許可允許使用者使用主控台上的建立任務頁面來設定和**建立任務**。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateAndReviewJobs",
            "Effect": "Allow",
            "Action": [
                "macie2:CreateClassificationJob",
                "macie2:DescribeClassificationJob"
            ],
            "Resource": "arn:aws:macie2:*:*:classification-job/*"
        },
        {
            "Sid": "CreateAndReviewJobsOnConsole",
            "Effect": "Allow",
            "Action": [
                "macie2:ListClassificationJobs",
                "macie2:ListAllowLists",
                "macie2:ListCustomDataIdentifiers",
                "macie2:ListManagedDataIdentifiers",
                "macie2:SearchResources",
                "macie2:DescribeBuckets"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 範例：允許使用者管理敏感資料探索任務
<a name="security_iam_id-based-policy-examples-access-job"></a>

此範例示範如何建立政策，允許使用者存取特定敏感資料探索任務的詳細資訊，該任務的 ID 為 `3ce05dbb7ec5505def334104bexample`。此範例也允許使用者視需要變更任務的狀態。

範例中的第一個陳述式會授予使用者 `macie2:DescribeClassificationJob`和 `macie2:UpdateClassificationJob`許可。這些許可可讓使用者分別擷取任務的詳細資訊，並變更任務的狀態。第二個陳述式授予使用者`macie2:ListClassificationJobs`許可，允許使用者使用 Amazon Macie 主控台上的任務頁面來存取**任務**。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
	{
         "Sid": "ManageOneJob",
         "Effect": "Allow",
         "Action": [
            "macie2:DescribeClassificationJob",
            "macie2:UpdateClassificationJob"
         ],
         "Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
	},
	{
         "Sid": "ListJobsOnConsole",
         "Effect": "Allow",
         "Action": "macie2:ListClassificationJobs",
         "Resource": "*"
	}
   ]
}
```

------

您也可以允許使用者存取 Macie 發佈至任務 Amazon CloudWatch Logs 的記錄資料 (*日誌事件*)。若要這樣做，您可以新增陳述式，授予許可，以在日誌群組上執行 CloudWatch Logs (`logs`) 動作，並為任務串流。例如：

```
{
    "Sid": "AccessLogGroupForMacieJobs",
    "Effect": "Allow",
    "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams"
    ],
    "Resource": "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs"
},
{
    "Sid": "AccessLogEventsForOneMacieJob",
    "Effect": "Allow",
    "Action": "logs:GetLogEvents",
    "Resource": [
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs/*",
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs:log-stream:3ce05dbb7ec5505def334104bexample"
    ]
}
```

如需有關管理 CloudWatch Logs 存取的資訊，請參閱《Amazon [ CloudWatch Logs 使用者指南》中的管理 CloudWatch Logs 資源存取許可的概觀](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-access-control-overview-cwl.html)。 *Amazon CloudWatch *

## 範例：允許使用者檢閱問題清單
<a name="security_iam_id-based-policy-examples-review-findings"></a>

此範例示範如何建立允許使用者存取調查結果資料的政策。

在此範例中， `macie2:GetFindings`和 `macie2:GetFindingStatistics`許可允許使用者使用 Amazon Macie API 或 Amazon Macie 主控台擷取資料。`macie2:ListFindings` 許可允許使用者使用 Amazon Macie 主控台上的**摘要**儀表板和**調查結果**頁面來擷取和檢閱資料。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        }
    ]
}
```

------

您也可以允許使用者建立和管理問題清單的篩選規則和禁止規則。若要這樣做，您可以包含授予下列許可的陳述式：`macie2:CreateFindingsFilter`、`macie2:UpdateFindingsFilter`、 `macie2:GetFindingsFilter`和 `macie2:DeleteFindingsFilter`。若要允許使用者使用 Amazon Macie 主控台管理規則，也請在政策中包含`macie2:ListFindingsFilters`許可。例如：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageRules",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindingsFilter",
                "macie2:UpdateFindingsFilter",
                "macie2:CreateFindingsFilter",
                "macie2:DeleteFindingsFilter"
            ],
            "Resource": "arn:aws:macie2:*:*:findings-filter/*"
        },
        {
            "Sid": "ListRulesOnConsole",
            "Effect": "Allow",
            "Action": "macie2:ListFindingsFilters",
            "Resource": "*"
        }
    ]
}
```

------

## 範例：允許使用者根據標籤檢閱自訂資料識別碼
<a name="security_iam_id-based-policy-examples-review-cdis-tags"></a>

在以身分為基礎的政策中，您可以使用條件來根據標籤控制對 Amazon Macie 資源的存取。此範例示範如何建立政策，允許使用者使用 Amazon Macie 主控台或 Amazon Macie API 檢閱自訂資料識別符。不過，只有在`Owner`標籤的值是使用者的使用者名稱時，才會授予許可。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewCustomDataIdentifiersIfOwner",
            "Effect": "Allow",
            "Action": "macie2:GetCustomDataIdentifier",
            "Resource": "arn:aws:macie2:*:*:custom-data-identifier/*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        },
        {
            "Sid": "ListCustomDataIdentifiersOnConsoleIfOwner",
            "Effect": "Allow",
            "Action": "macie2:ListCustomDataIdentifiers",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        }
    ]
}
```

------

在此範例中，如果具有使用者名稱的使用者`richard-roe`嘗試檢閱自訂資料識別符的詳細資訊，則自訂資料識別符必須加上標籤 `Owner=richard-roe`或 `owner=richard-roe`。否則，便會拒絕該使用者存取。條件標籤索引鍵同時`Owner`符合 `Owner`和 ，`owner`因為條件索引鍵名稱不區分大小寫。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [IAM JSON 政策元素：條件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。

# AWS Macie 的 受管政策
<a name="security-iam-awsmanpol"></a>





 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

Amazon Macie 提供數個 AWS 受管政策：`AmazonMacieFullAccess`政策、`AmazonMacieReadOnlyAccess`政策和`AmazonMacieServiceRolePolicy`政策。

**Topics**
+ [AmazonMacieFullAccess 政策](#security-iam-awsmanpol-AmazonMacieFullAccess)
+ [AmazonMacieReadOnlyAccess 政策](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)
+ [AmazonMacieServiceRolePolicy 政策](#security-iam-awsmanpol-AmazonMacieServiceRolePolicy)
+ [Macie AWS 受管政策的更新](#security-iam-awsmanpol-updates)









## AWS 受管政策： AmazonMacieFullAccess
<a name="security-iam-awsmanpol-AmazonMacieFullAccess"></a>





您可將 `AmazonMacieFullAccess` 政策附加至 IAM 實體。



此政策授予完整的管理許可，允許 IAM 身分 (*委託人*) 建立 [Amazon Macie 服務連結角色](service-linked-roles.md)，並為 Amazon Macie 執行所有讀取和寫入動作。許可包括變更 函數，例如建立、更新和刪除。如果此政策連接到委託人，委託人可以建立、擷取和存取其帳戶的所有 Macie 資源、資料和設定。

此政策必須連接到委託人，委託人才能為其帳戶啟用 Macie - 必須允許委託人建立 Macie 服務連結角色，才能為其帳戶啟用 Macie。



**許可詳細資訊**

此政策包含以下許可：




+ `macie2` – 允許主體執行 Amazon Macie 的所有讀取和寫入動作。
+ `iam` – 允許主體建立服務連結角色。`Resource` 元素指定 Macie 的服務連結角色。`Condition` 元素使用 `iam:AWSServiceName`[條件金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html)和 `StringLike`[條件運算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)，將許可限制為 Macie 的服務連結角色。
+ `pricing` – 允許主體 AWS 帳戶 從中擷取定價資料 AWS 帳單與成本管理。Macie 使用此資料來計算和顯示委託人建立和設定敏感資料探索任務時的預估成本。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieFullAccess.html)。

## AWS 受管政策： AmazonMacieReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonMacieReadOnlyAccess"></a>





您可將 `AmazonMacieReadOnlyAccess` 政策附加至 IAM 實體。



此政策授予唯讀許可，允許 IAM 身分 (*委託人*) 為 Amazon Macie 執行所有讀取動作。許可不包含變動函數，例如建立、更新或刪除。如果此政策連接到委託人，委託人可以擷取但無法存取其帳戶的所有 Macie 資源、資料和設定。



**許可詳細資訊**

此政策包含以下許可：





`macie2` – 允許主體執行 Amazon Macie 的所有讀取動作。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieReadOnlyAccess.html)。

## AWS 受管政策： AmazonMacieServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonMacieServiceRolePolicy"></a>





您無法將 `AmazonMacieServiceRolePolicy` 政策附加至 IAM 實體。

此政策會連接到服務連結角色，允許 Amazon Macie 代表您執行動作。如需詳細資訊，請參閱[使用 Macie 的服務連結角色](service-linked-roles.md)。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)。

## Macie AWS 受管政策的更新
<a name="security-iam-awsmanpol-updates"></a>





下表提供有關自此服務開始追蹤 Amazon Macie AWS 受管政策更新的詳細資訊。如需政策更新的自動提醒，請訂閱 [Macie 文件歷史記錄](doc-history.md)頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess) – 新增了政策  | Macie 新增了政策。 `AmazonMacieReadOnlyAccess`此政策授予唯讀許可，允許主體擷取其帳戶的所有 Macie 資源、資料和設定。 |  2023 年 6 月 15 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 已更新現有政策  |  在`AmazonMacieFullAccess`政策中，Macie 更新了 Macie 服務連結角色 () 的 Amazon Resource Name (ARN)`aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`。  |  2022 年 6 月 30 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 已更新現有政策  |  Macie 從`AmazonMacieServiceRolePolicy`政策中移除 Amazon Macie Classic 的動作和資源。Amazon Macie Classic 已停止運作，不再提供。 更具體地說，Macie 移除了所有 AWS CloudTrail 動作。Macie 也移除了下列資源的所有 Amazon S3 動作：`arn:aws:s3:::awsmacie-*`、 `arn:aws:s3:::awsmacietrail-*`和 `arn:aws:s3:::*-awsmacietrail-*`。  |  2022 年 5 月 20 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 已更新現有政策  |  Macie 已將 AWS 帳單與成本管理 (`pricing`) 動作新增至`AmazonMacieFullAccess`政策。此動作可讓主體擷取其帳戶的定價資料。Macie 使用此資料來計算和顯示委託人建立和設定敏感資料探索任務時的預估成本。 Macie 也從`AmazonMacieFullAccess`政策中移除 Amazon Macie Classic (`macie`) 動作。  |  2022 年 3 月 7 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 已更新現有政策  |  Macie 已將 Amazon CloudWatch Logs 動作新增至`AmazonMacieServiceRolePolicy`政策。這些動作可讓 Macie 將日誌事件發佈至 CloudWatch Logs 以進行敏感資料探索任務。  |  2021 年 4 月 13 日  | 
|  Macie 開始追蹤變更  |  Macie 開始追蹤其 AWS 受管政策的變更。  |  2021 年 4 月 13 日  | 

# 使用 Macie 的服務連結角色
<a name="service-linked-roles"></a>

Amazon Macie 使用名為 的 AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)`AWSServiceRoleForAmazonMacie`。此服務連結角色是直接連結至 Macie 的 IAM 角色。它由 Macie 預先定義，並包含 Macie 代表您呼叫其他 AWS 服務 和監控 AWS 資源所需的所有許可。Macie 會在提供 AWS 區域 Macie 的所有 中使用此服務連結角色。

服務連結角色可讓您更輕鬆地設定 Macie，因為您不必手動新增必要的許可。Macie 定義此服務連結角色的許可，除非另有定義，否則只有 Macie 可以擔任該角色。定義的許可包括信任政策和許可政策，並且該許可政策不能連接到任何其他 IAM 實體。

如需關於支援服務連結角色的其他服務資訊，請參閱[可搭配 IAM 運作的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，尋找 **Service-linked roles** (服務連結角色) 欄中顯示為 **Yes** (是) 的服務。選擇有連結的**是**，以檢閱該服務的服務連結角色文件。

**Topics**
+ [Macie 的服務連結角色許可](#slr-permissions)
+ [建立 Macie 服務連結角色](#create-slr)
+ [編輯 Macie 服務連結角色](#edit-slr)
+ [刪除 Macie 服務連結角色](#delete-slr)
+ [支援的 AWS 區域](#slr-regions)

## Macie 的服務連結角色許可
<a name="slr-permissions"></a>

Amazon Macie 使用名為 的服務連結角色`AWSServiceRoleForAmazonMacie`。此服務連結角色信任`macie.amazonaws.com`服務擔任該角色。

名為 的角色的許可政策`AmazonMacieServiceRolePolicy`允許 Macie 對指定的資源執行如下任務：
+ 使用 Amazon S3 動作擷取有關 S3 儲存貯體和物件的資訊。
+ 使用 Amazon S3 動作來擷取 S3 物件。
+ 使用 AWS Organizations 動作來擷取關聯帳戶的相關資訊。
+ 使用 Amazon CloudWatch Logs 動作來記錄敏感資料探索任務的事件。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)。

如需此政策更新的詳細資訊，請參閱 [Macie AWS 受管政策的更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)。如需此政策變更的自動提醒，請訂閱 [Macie 文件歷史記錄](doc-history.md)頁面上的 RSS 摘要。

您必須設定 IAM 實體 （例如使用者或角色） 的許可，以允許實體建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)。

## 建立 Macie 的服務連結角色
<a name="create-slr"></a>

您不需要手動建立 Amazon Macie `AWSServiceRoleForAmazonMacie`的服務連結角色。當您為 啟用 Macie 時 AWS 帳戶，Macie 會自動為您建立服務連結角色。

如果您刪除 Macie 服務連結角色，然後需要再次建立，您可以使用相同的程序在帳戶中重新建立角色。當您再次啟用 Macie 時，Macie 會再次為您建立服務連結角色。

## 編輯 Macie 的服務連結角色
<a name="edit-slr"></a>

Amazon Macie 不允許您編輯`AWSServiceRoleForAmazonMacie`服務連結角色。建立服務連結角色之後，您無法變更角色的名稱，因為各種實體可能會參考角色。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱[《IAM 使用者指南》中的更新服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html)。 **

## 刪除 Macie 的服務連結角色
<a name="delete-slr"></a>

只有在刪除其相關資源之後，您才能刪除服務連結角色。這可保護您的資源，避免您不小心移除資源的存取許可。

如果您不再需要使用 Amazon Macie，我們建議您手動刪除`AWSServiceRoleForAmazonMacie`服務連結角色。當您停用 Macie 時，Macie 不會為您刪除角色。

刪除角色之前，您必須在啟用角色的每個 AWS 區域 中停用 Macie。您也必須手動清除角色的資源。若要刪除角色，您可以使用 IAM 主控台 AWS CLI、 或 AWS API。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)。

**注意**  
如果 Macie 在您嘗試刪除資源時正在使用`AWSServiceRoleForAmazonMacie`角色，刪除可能會失敗。如果發生這種情況，請等待幾分鐘，然後再次嘗試操作。

如果您刪除`AWSServiceRoleForAmazonMacie`服務連結角色並需要再次建立，您可以透過為您的帳戶啟用 Macie 來再次建立該角色。當您再次啟用 Macie 時，Macie 會再次為您建立服務連結角色。

## AWS 區域 支援 Macie 服務連結角色
<a name="slr-regions"></a>

Amazon Macie 支援在所有可使用 Macie AWS 區域 的 中使用`AWSServiceRoleForAmazonMacie`服務連結角色。如需目前可使用 Macie 的區域清單，請參閱《》中的 [Amazon Macie 端點和配額](https://docs.aws.amazon.com/general/latest/gr/macie.html)*AWS 一般參考*。

# 針對 Macie 的身分和存取管理進行故障診斷
<a name="security_iam_troubleshoot"></a>

以下資訊可協助您診斷和修正使用 Amazon Macie 和 AWS Identity and Access Management (IAM) 時可能遇到的常見問題。

**Topics**
+ [我未獲授權在 Macie 中執行動作](#security_iam_troubleshoot-no-permissions)
+ [我想要允許 以外的人員 AWS 帳戶 存取我的 Macie 資源](#security_iam_troubleshoot-cross-account-access)

## 我未獲授權在 Macie 中執行動作
<a name="security_iam_troubleshoot-no-permissions"></a>

如果您收到錯誤，告知您未獲授權執行動作，您的政策必須更新，允許您執行動作。

下列範例錯誤會在`mateojackson` IAM 使用者嘗試使用主控台檢視一個虛構 `my-example-widget` 資源的詳細資訊，但卻無虛構 `macie2:GetWidget` 許可時發生。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: macie2:GetWidget on resource: my-example-widget
```

在此情況下，必須更新 `mateojackson` 使用者的政策，允許使用 `macie2:GetWidget` 動作存取 `my-example-widget` 資源。

如果您需要協助，請聯絡您的 AWS 管理員。您的管理員提供您的簽署憑證。

## 我想要允許 以外的人員 AWS 帳戶 存取我的 Macie 資源
<a name="security_iam_troubleshoot-cross-account-access"></a>

您可以建立一個角色，讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。針對支援基於資源的政策或存取控制清單 (ACL) 的服務，您可以使用那些政策來授予人員存取您的資源的許可。

如需進一步了解，請參閱以下內容：
+ 若要了解 Macie 是否支援這些功能，請參閱 [Macie 如何使用 AWS Identity and Access Management](security_iam_service-with-iam.md)。
+ 若要了解如何提供您擁有 AWS 帳戶 的資源存取權，請參閱《[IAM 使用者指南》中的在您擁有 AWS 帳戶 的另一個 中為 IAM 使用者提供存取權](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)。 **
+ 若要了解如何將資源的存取權提供給第三方 AWS 帳戶，請參閱《*IAM 使用者指南*》中的[將存取權提供給第三方 AWS 帳戶 擁有](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)。
+ 如需了解如何透過聯合身分提供存取權，請參閱《*IAM 使用者指南*》中的[將存取權提供給在外部進行身分驗證的使用者 (聯合身分)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)。
+ 如需了解使用角色和資源型政策進行跨帳戶存取之間的差異，請參閱《IAM 使用者指南》**中的 [IAM 中的跨帳戶資源存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

# Macie 的合規驗證
<a name="compliance-validation"></a>

若要了解 是否 AWS 服務 在特定合規計劃範圍內，請參閱[AWS 服務 合規計劃範圍內](https://aws.amazon.com/compliance/services-in-scope/)然後選擇您感興趣的合規計劃。如需一般資訊，請參閱[AWS 合規計劃](https://aws.amazon.com/compliance/programs/)。

您可以使用 下載第三方稽核報告 AWS Artifact。如需詳細資訊，請參閱[在 中下載報告 AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html)。

您使用 時的合規責任 AWS 服務 取決於資料的機密性、您公司的合規目標，以及適用的法律和法規。如需使用 時合規責任的詳細資訊 AWS 服務，請參閱 [AWS 安全文件](https://docs.aws.amazon.com/security/)。

# Macie 中的彈性
<a name="disaster-recovery-resiliency"></a>

 AWS 全域基礎設施是以 AWS 區域 和可用區域為基礎建置。區域提供多個分開且隔離的實際可用區域，並以低延遲、高輸送量和高度備援網路連線相互連結。透過可用區域，您可以設計與操作的應用程式和資料庫，在可用區域之間自動容錯移轉而不會發生中斷。可用區域的可用性、容錯能力和擴展能力，均較單一或多個資料中心的傳統基礎設施還高。如需 AWS 區域 和 可用區域的詳細資訊，請參閱[AWS 全球基礎設施](https://aws.amazon.com/about-aws/global-infrastructure/)。

除了 AWS 全球基礎設施之外，Amazon Macie 還提供多種功能，以協助支援您的資料彈性和備份需求。例如，當您執行敏感資料探索任務或 Macie 執行自動敏感資料探索時，Macie 會自動為每個包含在分析範圍內的 Amazon Simple Storage Service (Amazon S3) 物件建立分析記錄。這些記錄稱為*敏感資料探索結果*，記錄 Macie 對個別 S3 物件執行之分析的詳細資訊。這包括 Macie 無法偵測敏感資料的物件，以及 Macie 因錯誤或問題而無法分析的物件。Macie 將這些結果存放在您指定的 S3 儲存貯體中。如需詳細資訊，請參閱[儲存及保留敏感資料探索結果](discovery-results-repository-s3.md)。

Macie 也會將政策和敏感資料調查結果以事件形式發佈至 Amazon EventBridge。這包括新調查結果和現有政策調查結果的更新。（它不包含您使用禁止規則自動封存的調查結果。) 使用 EventBridge，您可以將問題清單資料傳送到您偏好的儲存平台，並隨心所欲地存放資料。根據您所選的發佈設定，Macie 也可以將政策和敏感資料調查結果發佈至 AWS Security Hub CSPM。如需詳細資訊，請參閱[監控和處理 Macie 調查結果](findings-monitor.md)。

您也可以選擇使用 Macie API 操作，以程式設計方式擷取問題清單和其他類型的資料。然後，您可以處理資料並將其傳送到您偏好的儲存平台，或其他服務、應用程式或系統。如需執行此操作時可能使用之 API 操作的相關資訊，請參閱 [Amazon Macie API 參考](https://docs.aws.amazon.com/macie/latest/APIReference/welcome.html)。

# Macie 中的基礎設施安全
<a name="infrastructure-security"></a>

Amazon Macie 是受管服務，受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及 如何 AWS 保護基礎設施的相關資訊，請參閱[AWS 雲端安全](https://aws.amazon.com/security/)。若要使用基礎設施安全的最佳實務設計您的 AWS 環境，請參閱*安全支柱 AWS Well-Architected Framework* 中的[基礎設施保護](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 發佈的 API 呼叫，透過網路存取 Macie。使用者端必須支援下列專案：
+ Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。
+ 具備完美轉送私密(PFS)的密碼套件，例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

您可以從任何網路位置呼叫這些 API 操作。不過，如果您使用 Amazon Virtual Private Cloud (Amazon VPC) 託管 AWS 資源，您可以透過建立介面端點在 VPC 和 Macie 之間建立私有連線。介面端點採用 [AWS PrivateLink](https://aws.amazon.com/privatelink/)技術，可讓您在沒有網際網路閘道、NAT 裝置、VPN 連線或 Direct Connect 連線的情況下私密存取 Macie。我們會在您為介面端點啟用的每個子網路中建立端點網路介面。這些是申請者管理的網路介面，可作為目的地為 Macie 之流量的進入點。如需詳細資訊，請參閱「*AWS PrivateLink 指南*」中的[透過 AWS PrivateLink存取 AWS 服務](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)。

# 使用界面端點存取 Macie (AWS PrivateLink)
<a name="vpc-interface-endpoints-macie"></a>

您可以使用 在虛擬私有雲端 (VPC) 和 Amazon Macie 之間 AWS PrivateLink 建立私有連線。您可以像在 VPC 中一樣存取 Macie，無需使用網際網路閘道、NAT 裝置、VPN 連接或 Direct Connect 連線。VPC 中的執行個體不需要公有 IP 地址即可存取 Macie。

您可以建立由 AWS PrivateLink提供支援的*介面端點*來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面，可做為目的地為 Macie 之流量的進入點。

如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的「[透過 AWS PrivateLink存取 AWS 服務](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」。

**Topics**
+ [Macie 介面端點的考量事項](#vpc-endpoint-considerations)
+ [建立 Macie 的介面端點](#vpc-endpoint-create)
+ [為 Macie 建立端點政策](#vpc-endpoint-policy)

## Macie 介面端點的考量事項
<a name="vpc-endpoint-considerations"></a>

Amazon Macie 在 AWS 區域 目前可用的所有 中支援介面端點。如需這些區域的清單，請參閱 中的 [Amazon Macie 端點和配額](https://docs.aws.amazon.com/general/latest/gr/macie.html)*AWS 一般參考*。Macie 支援透過介面端點呼叫其所有 API 操作。

如果您為 Macie 建立介面端點，請考慮對與 Macie 和 整合 AWS 服務 的其他 執行相同的操作 AWS PrivateLink，例如 Amazon EventBridge 和 AWS Security Hub CSPM。Macie 和這些服務接著可以使用介面端點進行整合。例如，如果您為 Macie 建立介面端點，並為 Security Hub CSPM 建立介面端點，則 Macie 可以在將問題清單發佈至 Security Hub CSPM 時使用其介面端點。Security Hub CSPM 在收到問題清單時可以使用其界面端點。如需支援服務的詳細資訊，請參閱《 *AWS PrivateLink 指南*》中的 [AWS 服務 與 整合 AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html)。



## 建立 Macie 的介面端點
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 主控台或 () 為 Amazon Macie 建立介面端點AWS CLI。 AWS Command Line Interface 如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的[建立 VPC 端點](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)。

當您為 Macie 建立介面端點時，請使用下列服務名稱：

`com.amazonaws.region.macie2 `

其中 *region* 是適用 的區域代碼 AWS 區域。

如果您為介面端點啟用私有 DNS，您可以使用其預設的區域 DNS 名稱向 Macie 提出 API 請求，例如`macie2.us-east-1.amazonaws.com`，美國東部 （維吉尼亞北部） 區域。

## 為 Macie 建立端點政策
<a name="vpc-endpoint-policy"></a>

*端點政策*是您可以連接到介面端點的 AWS Identity and Access Management (IAM) 資源。預設端點政策允許透過介面端點完整存取 Amazon Macie。若要控制允許 Macie 從 VPC 存取的許可，請將自訂端點政策連接至介面端點。

端點政策會指定以下資訊：
+ 可執行動作 (AWS 帳戶、IAM 使用者和 IAM 角色) 的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

這個另行區分的政策會控制從端點到所指定之服務的存取。如需詳細資訊，請參閱《*AWS PrivateLink 指南》*中的[使用端點政策控制 VPC 端點的存取](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)。

**範例：Macie 動作的 VPC 端點政策**  
以下是 Macie 自訂端點政策的範例。如果您將此政策連接到介面端點，則會授予所有資源上所有委託人的所列 Macie 動作的存取權。它允許使用者透過 VPC 連線至 Macie，以使用 Amazon Macie API 存取問題清單資料。

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```

若要允許使用者使用 Amazon Macie 主控台存取問題清單資料或執行其他動作，政策也應授予動作的存取權`macie2:GetMacieSession`，例如：

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetMacieSession",
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```