

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aktivierung der automatisierten Erkennung sensibler Daten
<a name="discovery-asdd-account-enable"></a>

Wenn Sie die automatische Erkennung sensibler Daten aktivieren, beginnt Amazon Macie damit, Ihre Amazon Simple Storage Service (Amazon S3) -Inventardaten auszuwerten und derzeit AWS-Region weitere automatisierte Erkennungsaktivitäten für Ihr Konto durchzuführen. Wenn Sie der Macie-Administrator einer Organisation sind, umfassen die Bewertung und die Aktivitäten standardmäßig S3-Buckets, die Ihren Mitgliedskonten gehören. Abhängig von der Größe Ihres Amazon S3 S3-Datenbestands können Statistiken und andere Ergebnisse innerhalb von 48 Stunden angezeigt werden.

Nachdem Sie die automatische Erkennung sensibler Daten aktiviert haben, können Sie Einstellungen konfigurieren, die den Umfang und die Art der von Macie durchgeführten Analysen verfeinern. Diese Einstellungen geben alle S3-Buckets an, die von Analysen ausgeschlossen werden sollen. Sie spezifizieren auch die verwalteten Datenbezeichner, die benutzerdefinierten Datenbezeichner und die Zulassungslisten, die Macie bei der Analyse von S3-Objekten verwenden soll. Weitere Informationen zu diesen Einstellungen finden Sie unter [Konfiguration von Einstellungen für die automatische Erkennung sensibler Daten](discovery-asdd-account-configure.md). Wenn Sie der Macie-Administrator einer Organisation sind, können Sie auch den Umfang der Analysen verfeinern, indem Sie die automatische Erkennung sensibler Daten für einzelne Konten in Ihrer Organisation auf Basis aktivieren oder deaktivieren. case-by-case

Um die automatische Erkennung sensibler Daten zu aktivieren, müssen Sie der Macie-Administrator einer Organisation sein oder über ein eigenständiges Macie-Konto verfügen. Wenn Sie ein Mitgliedskonto in einer Organisation haben, arbeiten Sie mit Ihrem Macie-Administrator zusammen, um die automatische Erkennung sensibler Daten für Ihr Konto zu aktivieren.

**Um die automatische Erkennung sensibler Daten zu aktivieren**  
Wenn Sie der Macie-Administrator einer Organisation sind oder über ein eigenständiges Macie-Konto verfügen, können Sie die automatische Erkennung sensibler Daten mithilfe der Amazon Macie Macie-Konsole oder der Amazon Macie Macie-API aktivieren. Wenn Sie es zum ersten Mal aktivieren, erledigen Sie zunächst die erforderlichen [Aufgaben](discovery-asdd-account-configure-prereqs.md). Auf diese Weise können Sie sicherstellen, dass Sie über die Ressourcen und Berechtigungen verfügen, die Sie benötigen.

------
#### [ Console ]

Gehen Sie wie folgt vor, um die automatische Erkennung sensibler Daten mithilfe der Amazon Macie Macie-Konsole zu aktivieren.

**Um die automatische Erkennung sensibler Daten zu aktivieren**

1. Öffnen Sie die Amazon Macie Macie-Konsole unter [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/).

1. Wählen Sie mithilfe der AWS-Region Auswahl in der oberen rechten Ecke der Seite die Region aus, in der Sie die automatische Erkennung sensibler Daten aktivieren möchten.

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Automatisierte Erkennung vertraulicher Daten** aus.

1. Wenn Sie über ein eigenständiges Macie-Konto verfügen, wählen Sie im Abschnitt **Status** die Option **Aktivieren** aus.

1. Wenn Sie der Macie-Administrator einer Organisation sind, wählen Sie im Abschnitt **Status** eine Option aus, um die Konten anzugeben, für die die automatische Erkennung sensibler Daten aktiviert werden soll für:
   + Um es für alle Konten in Ihrer Organisation zu aktivieren, wählen Sie **Aktivieren**. Wählen Sie im daraufhin angezeigten Dialogfeld **Meine Organisation** aus. Wählen Sie für eine Organisation in AWS Organizations die Option **Automatisch für neue Konten aktivieren** aus, um die Option auch automatisch für Konten zu aktivieren, die später Ihrer Organisation beitreten. Wenn Sie fertig sind, wählen Sie **Aktivieren**.
   + Um es nur für bestimmte Mitgliedskonten zu aktivieren, wählen Sie **Konten verwalten**. Wählen Sie dann in der Tabelle auf der Seite **Konten** das Kontrollkästchen für jedes Konto aus, für das es aktiviert werden soll. Wenn Sie fertig sind, wählen Sie im Menü **Aktionen** die Option **Automatische Erkennung vertraulicher Daten aktivieren** aus.
   + Um es nur für Ihr Macie-Administratorkonto zu aktivieren, wählen Sie **Aktivieren**. Wählen Sie im daraufhin angezeigten Dialogfeld **Mein Konto** aus und deaktivieren Sie die Option **Automatisch für neue Konten aktivieren**. Wenn Sie fertig sind, wählen Sie **Aktivieren**.

Wenn Sie Macie in mehreren Regionen verwenden und die automatische Erkennung sensibler Daten in weiteren Regionen aktivieren möchten, wiederholen Sie die vorherigen Schritte in jeder weiteren Region.

Um anschließend den Status der automatischen Erkennung vertraulicher Daten für einzelne Konten in einer Organisation zu überprüfen oder zu ändern, wählen Sie im Navigationsbereich **Konten** aus. Auf der Seite **Konten** gibt das Feld **Automatisierte Erkennung vertraulicher Daten** in der Tabelle den aktuellen Status der automatischen Erkennung für ein Konto an. Um den Status eines Kontos zu ändern, aktivieren Sie das Kontrollkästchen für das Konto. Verwenden Sie dann das **Aktionsmenü**, um die automatische Erkennung für das Konto zu aktivieren oder zu deaktivieren.

------
#### [ API ]

Um die automatische Erkennung sensibler Daten programmgesteuert zu aktivieren, haben Sie mehrere Möglichkeiten:
+ Verwenden Sie den Vorgang, um es für ein Macie-Administratorkonto, eine Organisation oder ein eigenständiges Macie-Konto zu aktivieren. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Oder, wenn Sie die AWS Command Line Interface (AWS CLI) verwenden, führen Sie den [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)Befehl aus.
+ Verwenden Sie den [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)Vorgang, um ihn nur für bestimmte Mitgliedskonten in einer Organisation zu aktivieren. Oder, wenn Sie den verwenden AWS CLI, führen Sie den Befehl [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) aus. Um die automatische Erkennung für ein Mitgliedskonto zu aktivieren, müssen Sie sie zunächst für Ihr Administratorkonto oder Ihre Organisation aktivieren.

Zusätzliche Optionen und Details hängen von der Art Ihres Kontos ab.

Wenn Sie ein Macie-Administrator sind, verwenden Sie den **UpdateAutomatedDiscoveryConfiguration** Vorgang oder führen Sie den **update-automated-discovery-configuration** Befehl aus, um die automatische Erkennung vertraulicher Daten für Ihr Konto oder Ihre Organisation zu aktivieren. Geben Sie in Ihrer Anfrage `ENABLED` den `status` Parameter an. Geben Sie für den `autoEnableOrganizationMembers` Parameter die Konten an, für die er aktiviert werden soll. Wenn Sie den verwenden AWS CLI, geben Sie die Konten mithilfe des `auto-enable-organization-members` Parameters an. Folgende sind gültige Werte:
+ `ALL`(Standard) — Aktivieren Sie ihn für alle Konten in Ihrer Organisation. Dazu gehören Ihr Administratorkonto, bestehende Mitgliedskonten und Konten, die später Ihrer Organisation beitreten.
+ `NEW`— Aktivieren Sie es für Ihr Administratorkonto. Aktivieren Sie es auch automatisch für Konten, die später Ihrer Organisation beitreten. Wenn Sie die automatische Erkennung zuvor für Ihre Organisation aktiviert haben und diesen Wert angeben, ist die automatische Erkennung weiterhin für bestehende Mitgliedskonten aktiviert, für die sie derzeit aktiviert ist.
+ `NONE`— Aktivieren Sie es nur für Ihr Administratorkonto. Aktivieren Sie es nicht automatisch für Konten, die später Ihrer Organisation beitreten. Wenn Sie die automatische Erkennung zuvor für Ihre Organisation aktiviert haben und diesen Wert angeben, ist die automatische Erkennung weiterhin für bestehende Mitgliedskonten aktiviert, für die sie derzeit aktiviert ist.

Wenn Sie die automatische Erkennung sensibler Daten selektiv nur für bestimmte Mitgliedskonten aktivieren möchten, geben Sie `NEW` oder `NONE` an. Anschließend können Sie den **BatchUpdateAutomatedDiscoveryAccounts** Vorgang verwenden oder den **batch-update-automated-discovery-accounts** Befehl ausführen, um die automatische Erkennung der Konten zu aktivieren.

Wenn Sie über ein eigenständiges Macie-Konto verfügen, verwenden Sie den **UpdateAutomatedDiscoveryConfiguration** Vorgang oder führen Sie den **update-automated-discovery-configuration** Befehl aus, um die automatische Erkennung vertraulicher Daten für Ihr Konto zu aktivieren. Geben Sie in Ihrer Anfrage `ENABLED` den `status` Parameter an. Überlegen Sie sich für den `autoEnableOrganizationMembers` Parameter, ob Sie Macie-Administrator für andere Konten werden möchten, und geben Sie den entsprechenden Wert an. Wenn Sie diesen Wert angeben`NONE`, wird die automatische Erkennung für ein Konto nicht automatisch aktiviert, wenn Sie der Macie-Administrator für das Konto werden. Wenn Sie `ALL` oder angeben`NEW`, wird die automatische Erkennung für das Konto automatisch aktiviert. Wenn Sie den verwenden AWS CLI, verwenden Sie den `auto-enable-organization-members` Parameter, um den entsprechenden Wert für diese Einstellung anzugeben.

Die folgenden Beispiele zeigen, wie Sie mithilfe von AWS CLI die automatische Erkennung sensibler Daten für ein oder mehrere Konten in einer Organisation aktivieren können. Dieses erste Beispiel ermöglicht zum ersten Mal die automatische Erkennung aller Konten in einer Organisation. Es ermöglicht die automatische Erkennung des Macie-Administratorkontos, aller vorhandenen Mitgliedskonten und aller Konten, die später der Organisation beitreten.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

Wo *us-east-1* ist die Region, in der die automatische Erkennung sensibler Daten für die Konten aktiviert werden soll, die Region USA Ost (Nord-Virginia). Wenn die Anfrage erfolgreich ist, aktiviert Macie die automatische Erkennung der Konten und gibt eine leere Antwort zurück.

Im nächsten Beispiel wird die Einstellung zur Aktivierung von Mitgliedern für eine Organisation auf geändert. `NONE` Mit dieser Änderung wird die automatische Erkennung sensibler Daten für Konten, die später der Organisation beitreten, nicht automatisch aktiviert. Stattdessen ist sie nur für das Macie-Administratorkonto und alle vorhandenen Mitgliedskonten aktiviert, für die sie derzeit aktiviert ist.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

Wo *us-east-1* ist die Region, in der die Einstellung geändert werden soll, die Region USA Ost (Nord-Virginia). Wenn die Anfrage erfolgreich ist, aktualisiert Macie die Einstellung und gibt eine leere Antwort zurück.

Die folgenden Beispiele ermöglichen die automatische Erkennung sensibler Daten für zwei Mitgliedskonten in einer Organisation. Der Macie-Administrator hat die automatische Erkennung für die Organisation bereits aktiviert. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Dieses Beispiel ist für Microsoft Windows formatiert und verwendet das Zeilenfortsetzungszeichen Caret (^), um die Lesbarkeit zu verbessern.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Wobei Folgendes gilt:
+ *us-east-1*ist die Region, in der die automatische Erkennung sensibler Daten für die angegebenen Konten aktiviert werden soll, die Region USA Ost (Nord-Virginia).
+ *123456789012*und *111122223333* sind das Konto IDs für die Konten, für die die automatische Erkennung sensibler Daten ermöglicht werden soll.

Wenn die Anfrage für alle angegebenen Konten erfolgreich ist, gibt Macie ein leeres `errors` Array zurück. Wenn die Anfrage für einige Konten fehlschlägt, gibt das Array den Fehler an, der für jedes betroffene Konto aufgetreten ist. Beispiel:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

In der vorherigen Antwort schlug die Anfrage für das angegebene Konto (`123456789012`) fehl, da Macie derzeit für das Konto gesperrt ist. Um diesen Fehler zu beheben, muss der Macie-Administrator zuerst Macie für das Konto aktivieren.

Wenn die Anfrage für alle Konten fehlschlägt, erhalten Sie eine Meldung, in der der aufgetretene Fehler beschrieben wird. 

------