

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration der automatisierten Erkennung sensibler Daten
<a name="discovery-asdd-account-manage"></a>

Um einen umfassenden Überblick darüber zu erhalten, wo sich sensible Daten in Ihrem Amazon Simple Storage Service (Amazon S3) -Datenbestand befinden könnten, aktivieren und konfigurieren Sie die automatische Erkennung sensibler Daten für Ihr Konto oder Ihre Organisation. Amazon Macie bewertet dann täglich Ihr S3-Bucket-Inventar und verwendet Stichprobenverfahren, um repräsentative S3-Objekte aus Ihren Buckets zu identifizieren und auszuwählen. Macie ruft die ausgewählten Objekte ab, analysiert sie und untersucht sie auf sensible Daten. Wenn Sie der Macie-Administrator einer Organisation sind, umfasst dies standardmäßig Objekte in S3-Buckets, die Ihren Mitgliedskonten gehören. 

Während die Analyse täglich voranschreitet, erstellt Macie Aufzeichnungen über die gefundenen sensiblen Daten und die durchgeführten Analysen. Macie aktualisiert auch Statistiken, Inventardaten und andere Informationen, die es über Ihre Amazon S3 S3-Daten bereitstellt. Die resultierenden Daten geben Aufschluss darüber, wo Macie sensible Daten in Ihrem Amazon S3 S3-Datenbestand gefunden hat, der sich über alle S3-Buckets Ihres Kontos oder Ihrer Organisation erstrecken kann. Weitere Informationen finden Sie unter [So funktioniert die automatische Erkennung sensibler Daten](discovery-asdd-how-it-works.md).

Wenn Sie ein eigenständiges Macie-Konto haben oder der Macie-Administrator einer Organisation sind, können Sie die automatische Erkennung sensibler Daten für Ihr Konto oder Ihre Organisation konfigurieren und verwalten. Dazu gehören die Aktivierung und Deaktivierung der automatischen Erkennung sowie die Konfiguration von Einstellungen, die den Umfang und die Art der von Macie durchgeführten Analysen definieren. Wenn Sie ein Mitgliedskonto in einer Organisation haben, wenden Sie sich an Ihren Macie-Administrator, um mehr über die Einstellungen für Ihr Konto und Ihre Organisation zu erfahren.

**Topics**
+ [Voraussetzungen für die Konfiguration der automatischen Erkennung sensibler Daten](discovery-asdd-account-configure-prereqs.md)
+ [Aktivierung der automatisierten Erkennung sensibler Daten](discovery-asdd-account-enable.md)
+ [Konfiguration von Einstellungen für die automatische Erkennung sensibler Daten](discovery-asdd-account-configure.md)
+ [Deaktivierung der automatischen Erkennung sensibler Daten](discovery-asdd-account-disable.md)

# Voraussetzungen für die Konfiguration der automatischen Erkennung sensibler Daten
<a name="discovery-asdd-account-configure-prereqs"></a>

Bevor Sie Einstellungen für die automatische Erkennung vertraulicher Daten aktivieren oder konfigurieren, führen Sie die folgenden Aufgaben aus. Auf diese Weise können Sie sicherstellen, dass Sie über die Ressourcen und Berechtigungen verfügen, die Sie benötigen.

Um diese Aufgaben ausführen zu können, müssen Sie der Amazon Macie-Administrator einer Organisation sein oder über ein eigenständiges Macie-Konto verfügen. Wenn Ihr Konto Teil einer Organisation ist, kann nur der Macie-Administrator Ihrer Organisation die automatische Erkennung sensibler Daten für Konten in der Organisation aktivieren oder deaktivieren. Darüber hinaus kann nur der Macie-Administrator die Einstellungen für die automatische Erkennung der Konten konfigurieren.

**Topics**
+ [Schritt 1: Konfigurieren Sie ein Repository für Ergebnisse der Erkennung sensibler Daten](#discovery-asdd-account-configure-prereqs-sddr)
+ [Schritt 2: Überprüfen Sie Ihre Berechtigungen](#discovery-asdd-account-configure-prereqs-perms)
+ [Nächste Schritte](#discovery-asdd-account-configure-prereqs-next)

## Schritt 1: Konfigurieren Sie ein Repository für die Ergebnisse der Erkennung sensibler Daten
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Wenn Amazon Macie die automatische Erkennung sensibler Daten durchführt, erstellt es einen Analysedatensatz für jedes Amazon Simple Storage Service (Amazon S3) -Objekt, das es für die Analyse auswählt. Diese Datensätze, die als *Ergebnisse der Erkennung sensibler Daten* bezeichnet werden, protokollieren Details zur Analyse einzelner S3-Objekte. Dazu gehören Objekte, in denen Macie keine sensiblen Daten findet, und Objekte, die Macie aufgrund von Fehlern oder Problemen wie Berechtigungseinstellungen nicht analysieren kann. Wenn Macie sensible Daten in einem Objekt findet, enthält das Ergebnis der Erkennung sensibler Daten Informationen über die vertraulichen Daten, die Macie gefunden hat. Die Ergebnisse der Entdeckung sensibler Daten liefern Ihnen Analysedatensätze, die für Prüfungen oder Untersuchungen zum Datenschutz hilfreich sein können.

Macie speichert Ihre Ergebnisse der Entdeckung sensibler Daten nur 90 Tage lang. Um auf die Ergebnisse zuzugreifen und sie langfristig zu speichern und aufzubewahren, konfigurieren Sie Macie so, dass die Ergebnisse in einem S3-Bucket gespeichert werden. Der Bucket kann als definitives, langfristiges Repository für all Ihre Ergebnisse der Erkennung sensibler Daten dienen. Wenn Sie der Macie-Administrator einer Organisation sind, umfasst dies auch die Ergebnisse der Erkennung sensibler Daten für Mitgliedskonten, für die Sie die automatische Erkennung sensibler Daten aktivieren.

Um zu überprüfen, ob Sie dieses Repository konfiguriert haben, wählen Sie im Navigationsbereich der Amazon Macie Macie-Konsole **Discovery-Ergebnisse** aus. Wenn Sie dies lieber programmgesteuert tun möchten, verwenden Sie den [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)Betrieb der Amazon Macie Macie-API. Weitere Informationen zu den Ergebnissen der Erkennung sensibler Daten und zur Konfiguration dieses Repositorys finden Sie unter. [Speicherung und Beibehaltung der Erkennungsergebnisse von vertraulichen Daten](discovery-results-repository-s3.md)

Wenn Sie das Repository konfiguriert haben, erstellt Macie einen Ordner mit dem Namen `automated-sensitive-data-discovery` im Repository, wenn Sie die automatische Erkennung sensibler Daten zum ersten Mal aktivieren. In diesem Ordner werden die Ergebnisse der Erkennung vertraulicher Daten gespeichert, die Macie bei der automatischen Erkennung für Ihr Konto oder Ihre Organisation erstellt.

Wenn Sie Macie in mehreren Fällen verwenden AWS-Regionen, stellen Sie sicher, dass Sie das Repository für jede dieser Regionen konfiguriert haben.

## Schritt 2: Überprüfen Sie Ihre Berechtigungen
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

Um Ihre Berechtigungen zu überprüfen, verwenden Sie AWS Identity and Access Management (IAM), um die IAM-Richtlinien zu überprüfen, die mit Ihrer IAM-Identität verknüpft sind. Vergleichen Sie dann die Informationen in diesen Richtlinien mit der folgenden Liste von Aktionen, die Sie ausführen dürfen müssen:
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

Mit der ersten Aktion können Sie auf Ihr Amazon Macie Macie-Konto zugreifen. Mit der zweiten Aktion können Sie die automatische Erkennung sensibler Daten für Ihr Konto oder Ihre Organisation aktivieren oder deaktivieren. Für eine Organisation können Sie damit auch die automatische Erkennung von Konten in Ihrer Organisation aktivieren. Mit den verbleibenden Aktionen können Sie die Konfigurationseinstellungen identifizieren und ändern.

Wenn Sie die Konfigurationseinstellungen mithilfe der Amazon Macie Macie-Konsole überprüfen oder ändern möchten, müssen Sie auch die folgenden Aktionen ausführen dürfen:
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

Mit diesen Aktionen können Sie Ihre aktuellen Konfigurationseinstellungen und den Status der automatischen Erkennung sensibler Daten für Ihr Konto oder Ihre Organisation abrufen. Die Genehmigung zur Durchführung dieser Aktionen ist optional, wenn Sie die Konfigurationseinstellungen programmgesteuert ändern möchten.

Wenn Sie der Macie-Administrator einer Organisation sind, müssen Sie außerdem berechtigt sein, die folgenden Aktionen auszuführen:
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

Mit der ersten Aktion können Sie den Status der automatisierten Erkennung sensibler Daten für einzelne Konten in Ihrer Organisation abrufen. Mit der zweiten Aktion können Sie die automatische Erkennung für einzelne Konten in Ihrer Organisation aktivieren oder deaktivieren.

Wenn Sie die erforderlichen Aktionen nicht ausführen dürfen, bitten Sie Ihren AWS Administrator um Unterstützung.

## Nächste Schritte
<a name="discovery-asdd-account-configure-prereqs-next"></a>

Nachdem Sie die vorherigen Aufgaben abgeschlossen haben, können Sie die Einstellungen für Ihr Konto oder Ihre Organisation aktivieren und konfigurieren:
+ [Aktivierung der automatisierten Erkennung sensibler Daten](discovery-asdd-account-enable.md)
+ [Konfiguration von Einstellungen für die automatische Erkennung sensibler Daten](discovery-asdd-account-configure.md)

 

# Aktivierung der automatisierten Erkennung sensibler Daten
<a name="discovery-asdd-account-enable"></a>

Wenn Sie die automatische Erkennung sensibler Daten aktivieren, beginnt Amazon Macie damit, Ihre Amazon Simple Storage Service (Amazon S3) -Inventardaten auszuwerten und derzeit AWS-Region weitere automatisierte Erkennungsaktivitäten für Ihr Konto durchzuführen. Wenn Sie der Macie-Administrator einer Organisation sind, umfassen die Bewertung und die Aktivitäten standardmäßig S3-Buckets, die Ihren Mitgliedskonten gehören. Abhängig von der Größe Ihres Amazon S3 S3-Datenbestands können Statistiken und andere Ergebnisse innerhalb von 48 Stunden angezeigt werden.

Nachdem Sie die automatische Erkennung sensibler Daten aktiviert haben, können Sie Einstellungen konfigurieren, die den Umfang und die Art der von Macie durchgeführten Analysen verfeinern. Diese Einstellungen geben alle S3-Buckets an, die von Analysen ausgeschlossen werden sollen. Sie spezifizieren auch die verwalteten Datenbezeichner, die benutzerdefinierten Datenbezeichner und die Zulassungslisten, die Macie bei der Analyse von S3-Objekten verwenden soll. Weitere Informationen zu diesen Einstellungen finden Sie unter [Konfiguration von Einstellungen für die automatische Erkennung sensibler Daten](discovery-asdd-account-configure.md). Wenn Sie der Macie-Administrator einer Organisation sind, können Sie auch den Umfang der Analysen verfeinern, indem Sie die automatische Erkennung sensibler Daten für einzelne Konten in Ihrer Organisation auf Basis aktivieren oder deaktivieren. case-by-case

Um die automatische Erkennung sensibler Daten zu aktivieren, müssen Sie der Macie-Administrator einer Organisation sein oder über ein eigenständiges Macie-Konto verfügen. Wenn Sie ein Mitgliedskonto in einer Organisation haben, arbeiten Sie mit Ihrem Macie-Administrator zusammen, um die automatische Erkennung sensibler Daten für Ihr Konto zu aktivieren.

**Um die automatische Erkennung sensibler Daten zu aktivieren**  
Wenn Sie der Macie-Administrator einer Organisation sind oder über ein eigenständiges Macie-Konto verfügen, können Sie die automatische Erkennung sensibler Daten mithilfe der Amazon Macie Macie-Konsole oder der Amazon Macie Macie-API aktivieren. Wenn Sie es zum ersten Mal aktivieren, erledigen Sie zunächst die erforderlichen [Aufgaben](discovery-asdd-account-configure-prereqs.md). Auf diese Weise können Sie sicherstellen, dass Sie über die Ressourcen und Berechtigungen verfügen, die Sie benötigen.

------
#### [ Console ]

Gehen Sie wie folgt vor, um die automatische Erkennung sensibler Daten mithilfe der Amazon Macie Macie-Konsole zu aktivieren.

**Um die automatische Erkennung sensibler Daten zu aktivieren**

1. Öffnen Sie die Amazon Macie Macie-Konsole unter [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/).

1. Wählen Sie mithilfe der AWS-Region Auswahl in der oberen rechten Ecke der Seite die Region aus, in der Sie die automatische Erkennung sensibler Daten aktivieren möchten.

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Automatisierte Erkennung vertraulicher Daten** aus.

1. Wenn Sie über ein eigenständiges Macie-Konto verfügen, wählen Sie im Abschnitt **Status** die Option **Aktivieren** aus.

1. Wenn Sie der Macie-Administrator einer Organisation sind, wählen Sie im Abschnitt **Status** eine Option aus, um die Konten anzugeben, für die die automatische Erkennung sensibler Daten aktiviert werden soll für:
   + Um es für alle Konten in Ihrer Organisation zu aktivieren, wählen Sie **Aktivieren**. Wählen Sie im daraufhin angezeigten Dialogfeld **Meine Organisation** aus. Wählen Sie für eine Organisation in AWS Organizations die Option **Automatisch für neue Konten aktivieren** aus, um die Option auch automatisch für Konten zu aktivieren, die später Ihrer Organisation beitreten. Wenn Sie fertig sind, wählen Sie **Aktivieren**.
   + Um es nur für bestimmte Mitgliedskonten zu aktivieren, wählen Sie **Konten verwalten**. Wählen Sie dann in der Tabelle auf der Seite **Konten** das Kontrollkästchen für jedes Konto aus, für das es aktiviert werden soll. Wenn Sie fertig sind, wählen Sie im Menü **Aktionen** die Option **Automatische Erkennung vertraulicher Daten aktivieren** aus.
   + Um es nur für Ihr Macie-Administratorkonto zu aktivieren, wählen Sie **Aktivieren**. Wählen Sie im daraufhin angezeigten Dialogfeld **Mein Konto** aus und deaktivieren Sie die Option **Automatisch für neue Konten aktivieren**. Wenn Sie fertig sind, wählen Sie **Aktivieren**.

Wenn Sie Macie in mehreren Regionen verwenden und die automatische Erkennung sensibler Daten in weiteren Regionen aktivieren möchten, wiederholen Sie die vorherigen Schritte in jeder weiteren Region.

Um anschließend den Status der automatischen Erkennung vertraulicher Daten für einzelne Konten in einer Organisation zu überprüfen oder zu ändern, wählen Sie im Navigationsbereich **Konten** aus. Auf der Seite **Konten** gibt das Feld **Automatisierte Erkennung vertraulicher Daten** in der Tabelle den aktuellen Status der automatischen Erkennung für ein Konto an. Um den Status eines Kontos zu ändern, aktivieren Sie das Kontrollkästchen für das Konto. Verwenden Sie dann das **Aktionsmenü**, um die automatische Erkennung für das Konto zu aktivieren oder zu deaktivieren.

------
#### [ API ]

Um die automatische Erkennung sensibler Daten programmgesteuert zu aktivieren, haben Sie mehrere Möglichkeiten:
+ Verwenden Sie den Vorgang, um es für ein Macie-Administratorkonto, eine Organisation oder ein eigenständiges Macie-Konto zu aktivieren. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Oder, wenn Sie die AWS Command Line Interface (AWS CLI) verwenden, führen Sie den [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)Befehl aus.
+ Verwenden Sie den [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)Vorgang, um ihn nur für bestimmte Mitgliedskonten in einer Organisation zu aktivieren. Oder, wenn Sie den verwenden AWS CLI, führen Sie den Befehl [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) aus. Um die automatische Erkennung für ein Mitgliedskonto zu aktivieren, müssen Sie sie zunächst für Ihr Administratorkonto oder Ihre Organisation aktivieren.

Zusätzliche Optionen und Details hängen von der Art Ihres Kontos ab.

Wenn Sie ein Macie-Administrator sind, verwenden Sie den **UpdateAutomatedDiscoveryConfiguration** Vorgang oder führen Sie den **update-automated-discovery-configuration** Befehl aus, um die automatische Erkennung vertraulicher Daten für Ihr Konto oder Ihre Organisation zu aktivieren. Geben Sie in Ihrer Anfrage `ENABLED` den `status` Parameter an. Geben Sie für den `autoEnableOrganizationMembers` Parameter die Konten an, für die er aktiviert werden soll. Wenn Sie den verwenden AWS CLI, geben Sie die Konten mithilfe des `auto-enable-organization-members` Parameters an. Folgende sind gültige Werte:
+ `ALL`(Standard) — Aktivieren Sie ihn für alle Konten in Ihrer Organisation. Dazu gehören Ihr Administratorkonto, bestehende Mitgliedskonten und Konten, die später Ihrer Organisation beitreten.
+ `NEW`— Aktivieren Sie es für Ihr Administratorkonto. Aktivieren Sie es auch automatisch für Konten, die später Ihrer Organisation beitreten. Wenn Sie die automatische Erkennung zuvor für Ihre Organisation aktiviert haben und diesen Wert angeben, ist die automatische Erkennung weiterhin für bestehende Mitgliedskonten aktiviert, für die sie derzeit aktiviert ist.
+ `NONE`— Aktivieren Sie es nur für Ihr Administratorkonto. Aktivieren Sie es nicht automatisch für Konten, die später Ihrer Organisation beitreten. Wenn Sie die automatische Erkennung zuvor für Ihre Organisation aktiviert haben und diesen Wert angeben, ist die automatische Erkennung weiterhin für bestehende Mitgliedskonten aktiviert, für die sie derzeit aktiviert ist.

Wenn Sie die automatische Erkennung sensibler Daten selektiv nur für bestimmte Mitgliedskonten aktivieren möchten, geben Sie `NEW` oder `NONE` an. Anschließend können Sie den **BatchUpdateAutomatedDiscoveryAccounts** Vorgang verwenden oder den **batch-update-automated-discovery-accounts** Befehl ausführen, um die automatische Erkennung der Konten zu aktivieren.

Wenn Sie über ein eigenständiges Macie-Konto verfügen, verwenden Sie den **UpdateAutomatedDiscoveryConfiguration** Vorgang oder führen Sie den **update-automated-discovery-configuration** Befehl aus, um die automatische Erkennung vertraulicher Daten für Ihr Konto zu aktivieren. Geben Sie in Ihrer Anfrage `ENABLED` den `status` Parameter an. Überlegen Sie sich für den `autoEnableOrganizationMembers` Parameter, ob Sie Macie-Administrator für andere Konten werden möchten, und geben Sie den entsprechenden Wert an. Wenn Sie diesen Wert angeben`NONE`, wird die automatische Erkennung für ein Konto nicht automatisch aktiviert, wenn Sie der Macie-Administrator für das Konto werden. Wenn Sie `ALL` oder angeben`NEW`, wird die automatische Erkennung für das Konto automatisch aktiviert. Wenn Sie den verwenden AWS CLI, verwenden Sie den `auto-enable-organization-members` Parameter, um den entsprechenden Wert für diese Einstellung anzugeben.

Die folgenden Beispiele zeigen, wie Sie mithilfe von AWS CLI die automatische Erkennung sensibler Daten für ein oder mehrere Konten in einer Organisation aktivieren können. Dieses erste Beispiel ermöglicht zum ersten Mal die automatische Erkennung aller Konten in einer Organisation. Es ermöglicht die automatische Erkennung des Macie-Administratorkontos, aller vorhandenen Mitgliedskonten und aller Konten, die später der Organisation beitreten.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

Wo *us-east-1* ist die Region, in der die automatische Erkennung sensibler Daten für die Konten aktiviert werden soll, die Region USA Ost (Nord-Virginia). Wenn die Anfrage erfolgreich ist, aktiviert Macie die automatische Erkennung der Konten und gibt eine leere Antwort zurück.

Im nächsten Beispiel wird die Einstellung zur Aktivierung von Mitgliedern für eine Organisation auf geändert. `NONE` Mit dieser Änderung wird die automatische Erkennung sensibler Daten für Konten, die später der Organisation beitreten, nicht automatisch aktiviert. Stattdessen ist sie nur für das Macie-Administratorkonto und alle vorhandenen Mitgliedskonten aktiviert, für die sie derzeit aktiviert ist.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

Wo *us-east-1* ist die Region, in der die Einstellung geändert werden soll, die Region USA Ost (Nord-Virginia). Wenn die Anfrage erfolgreich ist, aktualisiert Macie die Einstellung und gibt eine leere Antwort zurück.

Die folgenden Beispiele ermöglichen die automatische Erkennung sensibler Daten für zwei Mitgliedskonten in einer Organisation. Der Macie-Administrator hat die automatische Erkennung für die Organisation bereits aktiviert. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Dieses Beispiel ist für Microsoft Windows formatiert und verwendet das Zeilenfortsetzungszeichen Caret (^), um die Lesbarkeit zu verbessern.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Wobei Folgendes gilt:
+ *us-east-1*ist die Region, in der die automatische Erkennung sensibler Daten für die angegebenen Konten aktiviert werden soll, die Region USA Ost (Nord-Virginia).
+ *123456789012*und *111122223333* sind das Konto IDs für die Konten, für die die automatische Erkennung sensibler Daten ermöglicht werden soll.

Wenn die Anfrage für alle angegebenen Konten erfolgreich ist, gibt Macie ein leeres `errors` Array zurück. Wenn die Anfrage für einige Konten fehlschlägt, gibt das Array den Fehler an, der für jedes betroffene Konto aufgetreten ist. Beispiel:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

In der vorherigen Antwort schlug die Anfrage für das angegebene Konto (`123456789012`) fehl, da Macie derzeit für das Konto gesperrt ist. Um diesen Fehler zu beheben, muss der Macie-Administrator zuerst Macie für das Konto aktivieren.

Wenn die Anfrage für alle Konten fehlschlägt, erhalten Sie eine Meldung, in der der aufgetretene Fehler beschrieben wird. 

------

# Konfiguration von Einstellungen für die automatische Erkennung sensibler Daten
<a name="discovery-asdd-account-configure"></a>

Wenn Sie die automatische Erkennung sensibler Daten für Ihr Konto oder Ihre Organisation aktivieren, können Sie Ihre Einstellungen für die automatische Erkennung anpassen, um die von Amazon Macie durchgeführten Analysen zu verfeinern. Die Einstellungen spezifizieren Amazon Simple Storage Service (Amazon S3) -Buckets, die von Analysen ausgeschlossen werden sollen. Sie spezifizieren auch die Typen und das Vorkommen sensibler Daten, die erkannt und gemeldet werden sollen — die verwalteten Datenkennungen, die benutzerdefinierten Datenbezeichner und die Verwendung von Listen bei der Analyse von S3-Objekten.

Standardmäßig führt Macie die automatische Erkennung sensibler Daten für alle S3-Allzweck-Buckets Ihres Kontos durch. Wenn Sie der Macie-Administrator einer Organisation sind, schließt dies auch Buckets ein, die Ihren Mitgliedskonten gehören. Sie können bestimmte Bereiche von den Analysen ausschließen. Sie können beispielsweise Buckets ausschließen, in denen normalerweise AWS Protokolldaten gespeichert werden, wie z. B. AWS CloudTrail Ereignisprotokolle. Wenn Sie einen Bucket ausschließen, können Sie ihn später wieder einbeziehen. 

Darüber hinaus analysiert Macie S3-Objekte, indem es nur den Satz verwalteter Datenbezeichner verwendet, den wir für die automatische Erkennung sensibler Daten empfehlen. Macie verwendet keine benutzerdefinierten Datenbezeichner und erlaubt auch keine von Ihnen definierten Listen. Um die Analysen anzupassen, können Sie bestimmte verwaltete Datenkennungen, benutzerdefinierte Datenkennungen und Zulassungslisten hinzufügen oder entfernen.

Wenn Sie eine Einstellung ändern, wendet Macie Ihre Änderung an, wenn der nächste Bewertungs- und Analysezyklus beginnt, normalerweise innerhalb von 24 Stunden. Darüber hinaus gilt Ihre Änderung nur für die aktuelle AWS-Region Version. Um dieselbe Änderung in weiteren Regionen vorzunehmen, wiederholen Sie die entsprechenden Schritte in jeder weiteren Region.

**Topics**
+ [Konfigurationsoptionen für Organisationen](#discovery-asdd-configure-options-orgs)
+ [Ohne oder einschließlich S3-Buckets](#discovery-asdd-account-configure-s3buckets)
+ [Verwaltete Datenkennungen hinzufügen oder entfernen](#discovery-asdd-account-configure-mdis)
+ [Hinzufügen oder Entfernen von benutzerdefinierten Datenkennungen](#discovery-asdd-account-configure-cdis)
+ [Zulassungslisten hinzufügen oder entfernen](#discovery-asdd-account-configure-als)

**Anmerkung**  
Um Einstellungen für die automatische Erkennung vertraulicher Daten zu konfigurieren, müssen Sie der Macie-Administrator einer Organisation sein oder über ein eigenständiges Macie-Konto verfügen. Wenn Ihr Konto Teil einer Organisation ist, kann nur der Macie-Administrator Ihrer Organisation die Einstellungen für Konten in Ihrer Organisation konfigurieren und verwalten. Wenn Sie ein Mitgliedskonto haben, wenden Sie sich an Ihren Macie-Administrator, um mehr über die Einstellungen für Ihr Konto und Ihre Organisation zu erfahren.

## Konfigurationsoptionen für Organisationen
<a name="discovery-asdd-configure-options-orgs"></a>

Wenn ein Konto Teil einer Organisation ist, die mehrere Amazon Macie Macie-Konten zentral verwaltet, konfiguriert und verwaltet der Macie-Administrator der Organisation die automatische Erkennung sensibler Daten für Konten in der Organisation. Dazu gehören Einstellungen, die den Umfang und die Art der Analysen definieren, die Macie für die Konten durchführt. Mitglieder können für ihre eigenen Konten nicht auf diese Einstellungen zugreifen.

Wenn Sie der Macie-Administrator einer Organisation sind, können Sie den Umfang der Analysen auf verschiedene Arten definieren:
+ **Automatisches Erkennen sensibler Daten für Konten** aktivieren — Wenn Sie die automatische Erkennung sensibler Daten aktivieren, geben Sie an, ob sie für alle vorhandenen Konten und neue Mitgliedskonten, nur für neue Mitgliedskonten oder für keine Mitgliedskonten aktiviert werden soll. Wenn Sie es für neue Mitgliedskonten aktivieren, wird es automatisch für jedes Konto aktiviert, das anschließend Ihrer Organisation beitritt, wenn das Konto Ihrer Organisation in Macie beitritt. Wenn es für ein Konto aktiviert ist, schließt Macie S3-Buckets ein, die dem Konto gehören. Wenn es für ein Konto deaktiviert ist, schließt Macie Buckets aus, die dem Konto gehören.
+ **Selektives Aktivieren der automatischen Erkennung sensibler Daten für Konten** — Mit dieser Option aktivieren oder deaktivieren Sie die automatische Erkennung sensibler Daten für einzelne Konten auf einer bestimmten Basis. case-by-case Wenn Sie es für ein Konto aktivieren, schließt Macie S3-Buckets ein, die dem Konto gehören. Wenn Sie es nicht aktivieren oder für ein Konto deaktivieren, schließt Macie Buckets aus, die dem Konto gehören.
+ **Bestimmte S3-Buckets von der automatisierten Erkennung sensibler Daten ausschließen — Wenn Sie die automatische Erkennung** sensibler Daten für ein Konto aktivieren, können Sie bestimmte S3-Buckets ausschließen, die dem Konto gehören. Macie überspringt dann die Buckets, wenn es die automatische Erkennung durchführt. Um bestimmte Buckets auszuschließen, fügen Sie sie der Ausschlussliste in den Konfigurationseinstellungen Ihres Administratorkontos hinzu. Sie können bis zu 1.000 Buckets für Ihre Organisation ausschließen.

Standardmäßig ist die automatische Erkennung sensibler Daten für alle neuen und bestehenden Konten in einer Organisation automatisch aktiviert. Darüber hinaus umfasst Macie alle S3-Buckets, die den Konten gehören. Wenn Sie die Standardeinstellungen beibehalten, bedeutet dies, dass Macie eine automatische Erkennung aller Buckets für Ihr Administratorkonto durchführt, einschließlich aller Buckets, die Ihren Mitgliedskonten gehören.

Als Macie-Administrator definieren Sie auch die Art der Analysen, die Macie für Ihr Unternehmen durchführt. Dazu konfigurieren Sie zusätzliche Einstellungen für Ihr Administratorkonto — die verwalteten Datenkennungen, benutzerdefinierte Datenkennungen und Zulassungslisten, die Macie bei der Analyse von S3-Objekten verwenden soll. Macie verwendet die Einstellungen für Ihr Administratorkonto, wenn es S3-Objekte für andere Konten in Ihrer Organisation analysiert.

## S3-Buckets bei der automatisierten Erkennung sensibler Daten ausschließen oder einbeziehen
<a name="discovery-asdd-account-configure-s3buckets"></a>

Standardmäßig führt Amazon Macie die automatische Erkennung sensibler Daten für alle S3-Allzweck-Buckets Ihres Kontos durch. Wenn Sie der Macie-Administrator einer Organisation sind, schließt dies auch Buckets ein, die Ihren Mitgliedskonten gehören.

Um den Umfang zu verfeinern, können Sie bis zu 1.000 S3-Buckets von Analysen ausschließen. Wenn Sie einen Bucket ausschließen, beendet Macie die Auswahl und Analyse von Objekten im Bucket, wenn die automatische Erkennung sensibler Daten durchgeführt wird. Bestehende Statistiken und Details zur Erkennung sensibler Daten für den Bucket bleiben bestehen. Beispielsweise bleibt der aktuelle Sensitivitätswert des Buckets unverändert. Nachdem Sie einen Bucket ausgeschlossen haben, können Sie ihn später wieder aufnehmen.

**Um einen S3-Bucket in die automatische Erkennung sensibler Daten auszuschließen oder einzubeziehen**  
Sie können einen S3-Bucket mithilfe der Amazon Macie-Konsole oder der Amazon Macie Macie-API ausschließen oder später hinzufügen.

------
#### [ Console ]

Gehen Sie wie folgt vor, um einen S3-Bucket mithilfe der Amazon Macie Macie-Konsole auszuschließen oder anschließend einzubeziehen.

**Um einen S3-Bucket auszuschließen oder einzubeziehen**

1. Öffnen Sie die Amazon Macie Macie-Konsole unter [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/).

1. Wählen Sie mithilfe der AWS-Region Auswahl in der oberen rechten Ecke der Seite die Region aus, in der Sie bestimmte S3-Buckets ausschließen oder in Analysen einbeziehen möchten.

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Automatisierte** Erkennung sensibler Daten aus.

   Die Seite **Automatisierte Erkennung vertraulicher Daten** wird mit Ihren aktuellen Einstellungen angezeigt. Auf dieser Seite werden im Abschnitt **S3-Buckets** S3-Buckets aufgeführt, die derzeit ausgeschlossen sind, oder es wird angegeben, dass alle Buckets derzeit enthalten sind.

1. **Wählen Sie im Abschnitt **S3-Buckets** die Option Bearbeiten aus.**

1. Führen Sie eine der folgenden Aktionen aus:
   + Um einen oder mehrere S3-Buckets auszuschließen, wählen Sie **Buckets zur Ausschlussliste hinzufügen**. Aktivieren Sie dann in der Tabelle **S3-Buckets** das Kontrollkästchen für jeden auszuschließenden Bucket. In der Tabelle sind alle Allzweck-Buckets für Ihr Konto oder Ihre Organisation in der aktuellen Region aufgeführt.
   + Um einen oder mehrere S3-Buckets einzubeziehen, die Sie zuvor ausgeschlossen haben, wählen Sie **Buckets entfernen aus der Ausschlussliste aus**. Aktivieren Sie dann in der **S3-Bucket-Tabelle** das Kontrollkästchen für jeden einzuschließenden Bucket. In der Tabelle sind alle Buckets aufgeführt, die derzeit von Analysen ausgeschlossen sind.

   Um bestimmte Buckets einfacher zu finden, geben Sie Suchkriterien in das Suchfeld über der Tabelle ein. Sie können die Tabelle auch sortieren, indem Sie eine Spaltenüberschrift auswählen.

1. Wenn Sie mit der Auswahl der Buckets fertig sind, wählen Sie **Hinzufügen** oder **Entfernen**, je nachdem, welche Option Sie im vorherigen Schritt ausgewählt haben.

**Tipp**  
Sie können auch einzelne S3-Buckets case-by-case einzeln ausschließen oder einbeziehen, während Sie die Bucket-Details auf der Konsole überprüfen. Wählen Sie dazu den Bucket auf der Seite **S3-Buckets** aus. Ändern Sie dann im Detailbereich die Einstellung **Von automatisierter Erkennung ausschließen** für den Bucket.

------
#### [ API ]

Um einen S3-Bucket programmgesteuert auszuschließen oder anschließend einzubeziehen, verwenden Sie die Amazon Macie Macie-API, um den Klassifizierungsbereich für Ihr Konto zu aktualisieren. Der Klassifizierungsbereich spezifiziert Bereiche, die Macie bei der automatisierten Erkennung sensibler Daten nicht analysieren soll. Er definiert eine Bucket-Ausschlussliste für die automatische Erkennung.

Wenn Sie den Klassifizierungsbereich aktualisieren, geben Sie an, ob einzelne Bereiche zur Ausschlussliste hinzugefügt oder daraus entfernt werden sollen oder ob die aktuelle Liste mit einer neuen Liste überschrieben werden soll. Daher empfiehlt es sich, zunächst Ihre aktuelle Liste abzurufen und zu überprüfen. Verwenden Sie den [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)Vorgang, um die Liste abzurufen. Wenn Sie AWS Command Line Interface (AWS CLI) verwenden, führen Sie den [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html)Befehl aus, um die Liste abzurufen.

Um den Klassifizierungsbereich abzurufen oder zu aktualisieren, müssen Sie seinen eindeutigen Bezeichner (`id`) angeben. Sie können diesen Bezeichner mithilfe der [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)Operation abrufen. Bei diesem Vorgang werden Ihre aktuellen Konfigurationseinstellungen für die automatische Erkennung vertraulicher Daten abgerufen, einschließlich der eindeutigen Kennung für den Klassifizierungsbereich Ihres Kontos in der aktuellen AWS-Region Version. Wenn Sie den verwenden AWS CLI, führen Sie den [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)Befehl aus, um diese Informationen abzurufen.

Wenn Sie bereit sind, den Klassifizierungsbereich zu aktualisieren, verwenden Sie den [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)Vorgang oder, falls Sie den verwenden AWS CLI, führen Sie den [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)Befehl aus. Verwenden Sie in Ihrer Anfrage die unterstützten Parameter, um einen S3-Bucket in nachfolgende Analysen auszuschließen oder einzubeziehen:
+ Um einen oder mehrere Buckets auszuschließen, geben Sie den Namen jedes Buckets für den `bucketNames` Parameter an. Geben Sie für den Parameter `operation` `ADD` an:
+ Um einen oder mehrere Buckets einzubeziehen, die Sie zuvor ausgeschlossen haben, geben Sie den Namen jedes Buckets für den `bucketNames` Parameter an. Geben Sie für den Parameter `operation` `REMOVE` an:
+ Um die aktuelle Liste mit einer neuen Liste von auszuschließenden Buckets zu überschreiben, geben Sie `REPLACE` für den Parameter Folgendes an. `operation` Geben Sie für den `bucketNames` Parameter den Namen jedes auszuschließenden Buckets an.

Jeder Wert für den `bucketNames` Parameter muss der vollständige Name eines vorhandenen Allzweck-Buckets in der aktuellen Region sein. Bei Werten wird zwischen Groß- und Kleinschreibung unterschieden. Wenn Ihre Anfrage erfolgreich ist, aktualisiert Macie den Klassifizierungsbereich und gibt eine leere Antwort zurück.

Die folgenden Beispiele zeigen, wie Sie mit dem AWS CLI den Klassifizierungsbereich für ein Konto aktualisieren können. Die erste Reihe von Beispielen schließt zwei S3-Buckets (*amzn-s3-demo-bucket1*und*amzn-s3-demo-bucket2*) aus nachfolgenden Analysen aus. Die Buckets werden der Liste der auszuschließenden Buckets hinzugefügt.

Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

Dieses Beispiel ist für Microsoft Windows formatiert und verwendet das Zeilenfortsetzungszeichen Caret (^), um die Lesbarkeit zu verbessern.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

Die nächste Reihe von Beispielen bezieht später die Buckets (*amzn-s3-demo-bucket1*und*amzn-s3-demo-bucket2*) in nachfolgenden Analysen mit ein. Es entfernt die Buckets aus der Liste der auszuschließenden Buckets. Für Linux, macOS oder Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Für Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

In den folgenden Beispielen wird die aktuelle Liste überschrieben und durch eine neue Liste von S3-Buckets ersetzt, die ausgeschlossen werden sollen. In der neuen Liste sind drei auszuschließende Buckets angegeben:*amzn-s3-demo-bucket*, und*amzn-s3-demo-bucket2*. *amzn-s3-demo-bucket3* Für Linux, macOS oder Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Für Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## Hinzufügen oder Entfernen verwalteter Datenkennungen aus der automatisierten Erkennung sensibler Daten
<a name="discovery-asdd-account-configure-mdis"></a>

Ein *verwalteter Datenbezeichner* besteht aus einer Reihe integrierter Kriterien und Techniken, die darauf ausgelegt sind, eine bestimmte Art vertraulicher Daten zu erkennen, z. B. Kreditkartennummern, AWS geheime Zugangsschlüssel oder Passnummern für ein bestimmtes Land oder eine bestimmte Region. Standardmäßig analysiert Amazon Macie S3-Objekte mithilfe der verwalteten Datenkennungen, die wir für die automatische Erkennung sensibler Daten empfehlen. Eine Liste dieser Identifikatoren finden Sie unter. [Standardeinstellungen für die automatische Erkennung sensibler Daten](discovery-asdd-settings-defaults.md)

Sie können die Analysen so anpassen, dass sie sich auf bestimmte Arten sensibler Daten konzentrieren:
+ Fügen Sie verwaltete Datenkennungen für die Arten sensibler Daten hinzu, die Macie erkennen und melden soll, und
+ Entfernen Sie verwaltete Datenkennungen für die Arten vertraulicher Daten, die Macie nicht erkennen und melden soll.

Eine vollständige Liste aller Kennungen für verwaltete Daten, die Macie derzeit bereitstellt, sowie Einzelheiten zu den einzelnen Kennungen finden Sie unter. [Verwenden von verwalteten Datenbezeichnern](managed-data-identifiers.md)

Wenn Sie eine verwaltete Daten-ID entfernen, wirkt sich Ihre Änderung nicht auf bestehende Statistiken und Details zur Erkennung sensibler Daten für S3-Buckets aus. Wenn Sie beispielsweise die verwaltete Daten-ID für AWS geheime Zugriffsschlüssel entfernen und Macie diese Daten zuvor in einem Bucket erkannt hat, meldet Macie diese Erkennungen weiterhin. Anstatt jedoch die Kennung zu entfernen, was sich auf nachfolgende Analysen aller Buckets auswirkt, sollten Sie erwägen, ihre Erkennungen nur für bestimmte Buckets aus den Sensitivitätsbewertungen auszuschließen. Weitere Informationen finden Sie unter [Anpassen der Empfindlichkeitswerte für S3-Buckets](discovery-asdd-s3bucket-manage.md).

**So fügen Sie verwaltete Datenkennungen hinzu oder entfernen sie aus der automatisierten Erkennung sensibler Daten**  
Sie können verwaltete Datenkennungen mithilfe der Amazon Macie-Konsole oder der Amazon Macie Macie-API hinzufügen oder entfernen.

------
#### [ Console ]

Gehen Sie wie folgt vor, um mithilfe der Amazon Macie Macie-Konsole eine verwaltete Daten-ID hinzuzufügen oder zu entfernen.

**Um eine verwaltete Daten-ID hinzuzufügen oder zu entfernen**

1. Öffnen Sie die Amazon Macie Macie-Konsole unter [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/).

1. Wählen Sie mithilfe der AWS-Region Auswahl in der oberen rechten Ecke der Seite die Region aus, in der Sie eine verwaltete Daten-ID zu Analysen hinzufügen oder daraus entfernen möchten.

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Automatisierte Erkennung sensibler Daten** aus.

   Die Seite **Automatisierte Erkennung vertraulicher Daten** wird mit Ihren aktuellen Einstellungen angezeigt. Auf dieser Seite werden im Bereich **Verwaltete Datenkennungen** Ihre aktuellen Einstellungen angezeigt, die in zwei Tabs unterteilt sind:
   + **Zur Standardeinstellung hinzugefügt** — Auf dieser Registerkarte werden verwaltete Datenkennungen aufgeführt, die Sie hinzugefügt haben. Macie verwendet diese Kennungen zusätzlich zu denen, die im Standardsatz enthalten sind und die Sie nicht entfernt haben.
   + **Aus der Standardeinstellung entfernt** — Auf dieser Registerkarte werden verwaltete Datenkennungen aufgeführt, die Sie entfernt haben. Macie verwendet diese Identifikatoren nicht.

1. **Wählen Sie im Abschnitt **Verwaltete Datenkennungen** die Option Bearbeiten aus.**

1. Führen Sie eine der folgenden Aktionen aus:
   + Um eine oder mehrere verwaltete Datenkennungen hinzuzufügen, wählen Sie die Registerkarte **Zur Standardeinstellung hinzugefügt**. Aktivieren Sie dann in der Tabelle das Kontrollkästchen für jeden hinzuzufügenden verwalteten Datenbezeichner. Wenn bereits ein Kontrollkästchen aktiviert ist, haben Sie diesen Bezeichner bereits hinzugefügt.
   + Um eine oder mehrere verwaltete Datenkennungen zu entfernen, wählen Sie die Registerkarte **Aus Standard entfernt**. Aktivieren Sie dann in der Tabelle das Kontrollkästchen für jeden verwalteten Datenbezeichner, der entfernt werden soll. Wenn bereits ein Kontrollkästchen aktiviert ist, haben Sie diesen Bezeichner bereits entfernt.

   Auf jeder Registerkarte wird in der Tabelle eine Liste aller verwalteten Datenkennungen angezeigt, die Macie derzeit bereitstellt. In der Tabelle gibt die erste Spalte die ID der einzelnen verwalteten Datenbezeichner an. Die ID beschreibt den Typ der sensiblen Daten, die ein Identifier erkennen soll — zum Beispiel **USA\$1PASSPORT\$1NUMBER für US-Passnummern**. Um bestimmte Kennungen für verwaltete Daten einfacher zu finden, geben Sie Suchkriterien in das Suchfeld über der Tabelle ein. Sie können die Tabelle auch sortieren, indem Sie eine Spaltenüberschrift auswählen.

1. Wählen Sie **Save (Speichern)** aus, wenn Sie fertig sind.

------
#### [ API ]

Um programmgesteuert eine verwaltete Daten-ID hinzuzufügen oder zu entfernen, verwenden Sie die Amazon Macie Macie-API, um die Vorlage für die Sensibilitätsprüfung für Ihr Konto zu aktualisieren. In der Vorlage werden Einstellungen gespeichert, die angeben, welche verwalteten Datenkennungen zusätzlich zu den im Standardsatz enthaltenen Kennungen verwendet (*eingeschlossen*) werden sollen. Sie geben auch an, dass verwaltete Datenbezeichner nicht verwendet (*ausgeschlossen*) werden dürfen. In den Einstellungen werden auch alle benutzerdefinierten Datenbezeichner angegeben und Listen zugelassen, die Macie verwenden soll.

Wenn Sie die Vorlage aktualisieren, überschreiben Sie ihre aktuellen Einstellungen. Daher empfiehlt es sich, zunächst Ihre aktuellen Einstellungen abzurufen und festzulegen, welche Sie behalten möchten. Verwenden Sie den [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)Vorgang, um Ihre aktuellen Einstellungen abzurufen. Wenn Sie AWS Command Line Interface (AWS CLI) verwenden, führen Sie den [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)Befehl aus, um die Einstellungen abzurufen.

Um die Vorlage abzurufen oder zu aktualisieren, müssen Sie ihren eindeutigen Bezeichner (`id`) angeben. Sie können diesen Bezeichner mithilfe der [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)Operation abrufen. Bei diesem Vorgang werden Ihre aktuellen Konfigurationseinstellungen für die automatische Erkennung vertraulicher Daten abgerufen, einschließlich der eindeutigen Kennung für die Vorlage zur Prüfung der Vertraulichkeit für Ihr Konto in der aktuellen AWS-Region Version. Wenn Sie den verwenden AWS CLI, führen Sie den [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)Befehl aus, um diese Informationen abzurufen.

Wenn Sie bereit sind, die Vorlage zu aktualisieren, verwenden Sie den [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)Vorgang oder, falls Sie den verwenden AWS CLI, führen Sie den [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)Befehl aus. Verwenden Sie in Ihrer Anfrage die entsprechenden Parameter, um einen oder mehrere verwaltete Datenbezeichner für nachfolgende Analysen hinzuzufügen oder daraus zu entfernen:
+ Um mit der Verwendung eines verwalteten Datenbezeichners zu beginnen, geben Sie dessen ID für den `managedDataIdentifierIds` Parameter des `includes` Parameters an.
+ Um die Verwendung eines verwalteten Datenbezeichners zu beenden, geben Sie dessen ID für den `managedDataIdentifierIds` Parameter des `excludes` Parameters an.
+ Um die Standardeinstellungen wiederherzustellen, geben Sie keine Einstellungen IDs für die `excludes` Parameter `includes` und an. Macie beginnt dann, nur die verwalteten Datenbezeichner zu verwenden, die im Standardsatz enthalten sind.

Verwenden Sie zusätzlich zu den Parametern für verwaltete Datenbezeichner die entsprechenden `includes` Parameter, um alle benutzerdefinierten Datenbezeichner (`customDataIdentifierIds`) und Zulassungslisten (`allowListIds`) anzugeben, die Macie verwenden soll. Geben Sie auch die Region an, für die sich Ihre Anfrage bezieht. Wenn Ihre Anfrage erfolgreich ist, aktualisiert Macie die Vorlage und gibt eine leere Antwort zurück.

Die folgenden Beispiele zeigen, wie Sie die Vorlage für die AWS CLI Sensibilitätsprüfung für ein Konto mithilfe von aktualisieren können. In den Beispielen wird eine Kennung für verwaltete Daten hinzugefügt und eine weitere aus nachfolgenden Analysen entfernt. Sie behalten auch die aktuellen Einstellungen bei, die angeben, dass zwei benutzerdefinierte Datenkennungen verwendet werden sollen.

Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Dieses Beispiel ist für Microsoft Windows formatiert und verwendet das Zeilenfortsetzungszeichen Caret (^), um die Lesbarkeit zu verbessern.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Wobei Folgendes gilt:
+ *fd7b6d71c8006fcd6391e6eedexample*ist der eindeutige Bezeichner für die zu aktualisierende Vorlage zur Sensitivitätsprüfung.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*ist die ID für den verwalteten Datenbezeichner, der nicht mehr verwendet (*ausgeschlossen*) werden soll.
+ *STRIPE\$1CREDENTIALS*ist die ID für den verwalteten Datenbezeichner, der ab sofort verwendet werden soll (*einschließen*).
+ *3293a69d-4a1e-4a07-8715-208ddexample*und *6fad0fb5-3e82-4270-bede-469f2example* sind die eindeutigen Bezeichner für die zu verwendenden benutzerdefinierten Datenbezeichner.

------

## Hinzufügen oder Entfernen von benutzerdefinierten Datenkennungen aus der automatisierten Erkennung sensibler Daten
<a name="discovery-asdd-account-configure-cdis"></a>

Ein *benutzerdefinierter Datenbezeichner* besteht aus einer Reihe von Kriterien, die Sie definieren, um vertrauliche Daten zu erkennen. Die Kriterien bestehen aus einem regulären Ausdruck (*Regex*), der ein zu suchendes Textmuster definiert und optional Zeichenfolgen und eine Näherungsregel zur Eingrenzung der Ergebnisse festlegt. Weitere Informationen hierzu finden Sie unter [Erstellen von benutzerdefinierten Datenbezeichnern](custom-data-identifiers.md).

Standardmäßig verwendet Amazon Macie keine benutzerdefinierten Datenbezeichner, wenn es die automatische Erkennung sensibler Daten durchführt. Wenn Sie möchten, dass Macie bestimmte benutzerdefinierte Datenkennungen verwendet, können Sie diese zu nachfolgenden Analysen hinzufügen. Macie verwendet dann die benutzerdefinierten Datenkennungen zusätzlich zu allen verwalteten Datenkennungen, für deren Verwendung Sie Macie konfiguriert haben.

Wenn Sie einen benutzerdefinierten Datenbezeichner hinzufügen, können Sie ihn später entfernen. Ihre Änderung wirkt sich nicht auf bestehende Statistiken und Details zur Erkennung sensibler Daten für S3-Buckets aus. Das heißt, wenn Sie eine benutzerdefinierte Daten-ID entfernen, die zuvor zu Erkennungen für einen Bucket geführt hat, meldet Macie diese Erkennungen weiterhin. Anstatt jedoch die Kennung zu entfernen, was sich auf nachfolgende Analysen aller Buckets auswirkt, sollten Sie erwägen, ihre Erkennungen nur für bestimmte Buckets aus den Sensitivitätsbewertungen auszuschließen. Weitere Informationen finden Sie unter [Anpassen der Empfindlichkeitswerte für S3-Buckets](discovery-asdd-s3bucket-manage.md).

**Um benutzerdefinierte Datenkennungen hinzuzufügen oder aus der automatisierten Erkennung vertraulicher Daten zu entfernen**  
Sie können benutzerdefinierte Datenkennungen mithilfe der Amazon Macie-Konsole oder der Amazon Macie Macie-API hinzufügen oder entfernen.

------
#### [ Console ]

Gehen Sie wie folgt vor, um mithilfe der Amazon Macie Macie-Konsole eine benutzerdefinierte Daten-ID hinzuzufügen oder zu entfernen.

**Um eine benutzerdefinierte Daten-ID hinzuzufügen oder zu entfernen**

1. Öffnen Sie die Amazon Macie Macie-Konsole unter [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/).

1. Wählen Sie mithilfe der AWS-Region Auswahl in der oberen rechten Ecke der Seite die Region aus, in der Sie eine benutzerdefinierte Daten-ID zu Analysen hinzufügen oder daraus entfernen möchten.

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Automatisierte Erkennung sensibler Daten** aus.

   Die Seite **Automatisierte Erkennung vertraulicher Daten** wird mit Ihren aktuellen Einstellungen angezeigt. Auf dieser Seite werden im Abschnitt **Benutzerdefinierte Datenbezeichner** benutzerdefinierte Datenbezeichner aufgeführt, die Sie bereits hinzugefügt haben, oder es wird darauf hingewiesen, dass Sie keine benutzerdefinierten Datenbezeichner hinzugefügt haben.

1. **Wählen Sie im Abschnitt **Benutzerdefinierte Datenbezeichner** die Option Bearbeiten aus.**

1. Führen Sie eine der folgenden Aktionen aus:
   + Um einen oder mehrere benutzerdefinierte Datenbezeichner hinzuzufügen, aktivieren Sie das Kontrollkästchen für jede benutzerdefinierte Daten-ID, die Sie hinzufügen möchten. Wenn bereits ein Kontrollkästchen aktiviert ist, haben Sie diesen Bezeichner bereits hinzugefügt.
   + Um einen oder mehrere benutzerdefinierte Datenbezeichner zu entfernen, deaktivieren Sie das Kontrollkästchen für jede benutzerdefinierte Daten-ID, die entfernt werden soll. Wenn ein Kontrollkästchen bereits deaktiviert ist, verwendet Macie diese Kennung derzeit nicht.
**Tipp**  
Um die Einstellungen für einen benutzerdefinierten Datenbezeichner zu überprüfen oder zu testen, bevor Sie ihn hinzufügen oder entfernen, wählen Sie das Linksymbol (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/de_de/macie/latest/user/images/icon-external-link.png)) neben dem Namen des Identifikators. Macie öffnet eine Seite, auf der die Einstellungen der Kennung angezeigt werden. Um den Identifier auch mit Beispieldaten zu testen, geben Sie bis zu 1.000 Zeichen Text in das Feld **Beispieldaten** auf dieser Seite ein. Wählen Sie dann **Test** aus. Macie wertet die Beispieldaten aus und gibt die Anzahl der Treffer an.

1. Wählen Sie **Save (Speichern)** aus, wenn Sie fertig sind.

------
#### [ API ]

Um programmgesteuert eine benutzerdefinierte Daten-ID hinzuzufügen oder zu entfernen, verwenden Sie die Amazon Macie Macie-API, um die Vorlage für die Sensibilitätsprüfung für Ihr Konto zu aktualisieren. In der Vorlage werden Einstellungen gespeichert, die angeben, welche benutzerdefinierten Datenkennungen Macie bei der automatisierten Erkennung sensibler Daten verwenden soll. Die Einstellungen geben auch an, welche verwalteten Datenkennungen verwendet werden sollen, und ermöglichen die Verwendung von Listen.

Wenn Sie die Vorlage aktualisieren, überschreiben Sie ihre aktuellen Einstellungen. Daher empfiehlt es sich, zunächst Ihre aktuellen Einstellungen abzurufen und festzulegen, welche Sie behalten möchten. Verwenden Sie den [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)Vorgang, um Ihre aktuellen Einstellungen abzurufen. Wenn Sie AWS Command Line Interface (AWS CLI) verwenden, führen Sie den [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)Befehl aus, um die Einstellungen abzurufen.

Um die Vorlage abzurufen oder zu aktualisieren, müssen Sie ihren eindeutigen Bezeichner (`id`) angeben. Sie können diesen Bezeichner mithilfe der [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)Operation abrufen. Bei diesem Vorgang werden Ihre aktuellen Konfigurationseinstellungen für die automatische Erkennung vertraulicher Daten abgerufen, einschließlich der eindeutigen Kennung für die Vorlage zur Prüfung der Vertraulichkeit für Ihr Konto in der aktuellen AWS-Region Version. Wenn Sie den verwenden AWS CLI, führen Sie den [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)Befehl aus, um diese Informationen abzurufen.

Wenn Sie bereit sind, die Vorlage zu aktualisieren, verwenden Sie den [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)Vorgang oder, falls Sie den verwenden AWS CLI, führen Sie den [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)Befehl aus. Verwenden Sie in Ihrer Anfrage den `customDataIdentifierIds` Parameter, um einen oder mehrere benutzerdefinierte Datenbezeichner für nachfolgende Analysen hinzuzufügen oder daraus zu entfernen: 
+ Um mit der Verwendung einer benutzerdefinierten Daten-ID zu beginnen, geben Sie deren eindeutige Kennung für den Parameter an.
+ Um eine benutzerdefinierte Daten-ID nicht mehr zu verwenden, lassen Sie ihre eindeutige Kennung aus dem Parameter weg.

Verwenden Sie zusätzliche Parameter, um anzugeben, welche verwalteten Datenbezeichner und Zulassungslisten Macie verwenden soll. Geben Sie auch die Region an, für die sich Ihre Anfrage bezieht. Wenn Ihre Anfrage erfolgreich ist, aktualisiert Macie die Vorlage und gibt eine leere Antwort zurück.

Die folgenden Beispiele zeigen, wie Sie die Vorlage für die AWS CLI Sensibilitätsprüfung für ein Konto mithilfe von aktualisieren können. In den Beispielen werden nachfolgenden Analysen zwei benutzerdefinierte Datenkennungen hinzugefügt. Sie behalten auch die aktuellen Einstellungen bei, die angeben, welche verwalteten Datenkennungen verwendet werden sollen, und ermöglichen die Verwendung von Listen: Verwenden Sie den Standardsatz verwalteter Datenbezeichner und eine Zulassungsliste.

Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Dieses Beispiel ist für Microsoft Windows formatiert und verwendet das Zeilenfortsetzungszeichen Caret (^), um die Lesbarkeit zu verbessern.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Wobei Folgendes gilt:
+ *fd7b6d71c8006fcd6391e6eedexample*ist der eindeutige Bezeichner für die zu aktualisierende Vorlage zur Sensitivitätsprüfung.
+ *nkr81bmtu2542yyexample*ist die eindeutige Kennung, die für die Zulassungsliste verwendet werden soll.
+ *3293a69d-4a1e-4a07-8715-208ddexample*und *6fad0fb5-3e82-4270-bede-469f2example* sind die eindeutigen Bezeichner für die zu verwendenden benutzerdefinierten Datenbezeichner.

------

## Hinzufügen oder Entfernen von Zulassungslisten aus der automatisierten Erkennung sensibler Daten
<a name="discovery-asdd-account-configure-als"></a>

In Amazon Macie definiert eine Zulassungsliste einen bestimmten Text oder ein Textmuster, das Macie ignorieren soll, wenn es S3-Objekte auf sensible Daten untersucht. Wenn Text mit einem Eintrag oder einem Muster in einer Zulassungsliste übereinstimmt, meldet Macie den Text nicht. Dies ist auch dann der Fall, wenn der Text den Kriterien einer verwalteten oder benutzerdefinierten Daten-ID entspricht. Weitere Informationen hierzu finden Sie unter [Definition von Ausnahmen für sensible Daten mit Zulassungslisten](allow-lists.md).

Standardmäßig verwendet Macie bei der automatischen Erkennung vertraulicher Daten keine Zulassungslisten. Wenn Sie möchten, dass Macie bestimmte Zulassungslisten verwendet, können Sie sie zu nachfolgenden Analysen hinzufügen. Wenn Sie eine Zulassungsliste hinzufügen, können Sie sie später entfernen.

**Um Zulassungslisten zur automatisierten Erkennung vertraulicher Daten hinzuzufügen oder daraus zu entfernen**  
Sie können Zulassungslisten mithilfe der Amazon Macie-Konsole oder der Amazon Macie Macie-API hinzufügen oder entfernen.

------
#### [ Console ]

Gehen Sie wie folgt vor, um mithilfe der Amazon Macie Macie-Konsole eine Zulassungsliste hinzuzufügen oder zu entfernen.

**Um eine Zulassungsliste hinzuzufügen oder zu entfernen**

1. Öffnen Sie die Amazon Macie Macie-Konsole unter [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/).

1. Wählen Sie mithilfe der AWS-Region Auswahl in der oberen rechten Ecke der Seite die Region aus, in der Sie eine Zulassungsliste zu Analysen hinzufügen oder daraus entfernen möchten.

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Automatisierte Erkennung sensibler Daten** aus. 

   Die Seite **Automatisierte Erkennung vertraulicher Daten** wird mit Ihren aktuellen Einstellungen angezeigt. Auf dieser Seite gibt der Abschnitt **Zulassungslisten** die Zulassungslisten an, die Sie bereits hinzugefügt haben, oder es wird angegeben, dass Sie keine Zulassungslisten hinzugefügt haben.

1. Wählen **Sie im Abschnitt Zulässige Listen** die Option **Bearbeiten** aus.

1. Führen Sie eine der folgenden Aktionen aus:
   + Um eine oder mehrere Zulassungslisten hinzuzufügen, aktivieren Sie das Kontrollkästchen für jede hinzuzufügende Zulassungsliste. Wenn ein Kontrollkästchen bereits ausgewählt ist, haben Sie diese Liste bereits hinzugefügt.
   + Um eine oder mehrere Zulassungslisten zu entfernen, deaktivieren Sie das Kontrollkästchen für jede Zulassungsliste, die Sie entfernen möchten. Wenn ein Kontrollkästchen bereits deaktiviert ist, verwendet Macie diese Liste derzeit nicht.
**Tipp**  
Um die Einstellungen für eine Zulassungsliste zu überprüfen, bevor Sie sie hinzufügen oder entfernen, wählen Sie das Linksymbol (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/de_de/macie/latest/user/images/icon-external-link.png)) neben dem Namen der Liste. Macie öffnet eine Seite, auf der die Einstellungen der Liste angezeigt werden. Wenn in der Liste ein regulärer Ausdruck (*Regex*) angegeben ist, können Sie diese Seite auch verwenden, um den regulären Ausdruck mit Beispieldaten zu testen. **Geben Sie dazu bis zu 1.000 Zeichen Text in das Feld **Beispieldaten** ein, und wählen Sie dann Test aus.** Macie wertet die Beispieldaten aus und gibt die Anzahl der Treffer an.

1. Wählen Sie **Save (Speichern)** aus, wenn Sie fertig sind.

------
#### [ API ]

Um eine Zulassungsliste programmgesteuert hinzuzufügen oder zu entfernen, verwenden Sie die Amazon Macie Macie-API, um die Vorlage für die Vertraulichkeitsprüfung für Ihr Konto zu aktualisieren. In der Vorlage werden Einstellungen gespeichert, die angeben, welche Zulassungslisten Macie bei der automatisierten Erkennung sensibler Daten verwenden soll. Die Einstellungen geben auch an, welche verwalteten Datenbezeichner und welche benutzerdefinierten Datenbezeichner verwendet werden sollen.

Wenn Sie die Vorlage aktualisieren, überschreiben Sie ihre aktuellen Einstellungen. Daher empfiehlt es sich, zunächst Ihre aktuellen Einstellungen abzurufen und festzulegen, welche Sie behalten möchten. Verwenden Sie den [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)Vorgang, um Ihre aktuellen Einstellungen abzurufen. Wenn Sie AWS Command Line Interface (AWS CLI) verwenden, führen Sie den [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)Befehl aus, um die Einstellungen abzurufen.

Um die Vorlage abzurufen oder zu aktualisieren, müssen Sie ihren eindeutigen Bezeichner (`id`) angeben. Sie können diesen Bezeichner mithilfe der [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)Operation abrufen. Bei diesem Vorgang werden Ihre aktuellen Konfigurationseinstellungen für die automatische Erkennung vertraulicher Daten abgerufen, einschließlich der eindeutigen Kennung für die Vorlage zur Prüfung der Vertraulichkeit für Ihr Konto in der aktuellen AWS-Region Version. Wenn Sie den verwenden AWS CLI, führen Sie den [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)Befehl aus, um diese Informationen abzurufen.

Wenn Sie bereit sind, die Vorlage zu aktualisieren, verwenden Sie den [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)Vorgang oder, falls Sie den verwenden AWS CLI, führen Sie den [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)Befehl aus. Verwenden Sie in Ihrer Anfrage den `allowListIds` Parameter, um eine oder mehrere Zulassungslisten für nachfolgende Analysen hinzuzufügen oder zu entfernen:
+ Um mit der Verwendung einer Zulassungsliste zu beginnen, geben Sie deren eindeutige Kennung für den Parameter an.
+ Um die Verwendung einer Zulassungsliste zu beenden, lassen Sie ihren eindeutigen Bezeichner im Parameter weg.

Verwenden Sie zusätzliche Parameter, um anzugeben, welche verwalteten Datenbezeichner und welche benutzerdefinierten Datenbezeichner Macie verwenden soll. Geben Sie auch die Region an, für die sich Ihre Anfrage bezieht. Wenn Ihre Anfrage erfolgreich ist, aktualisiert Macie die Vorlage und gibt eine leere Antwort zurück.

Die folgenden Beispiele zeigen, wie Sie die Vorlage für die AWS CLI Sensibilitätsprüfung für ein Konto mithilfe von aktualisieren können. Die Beispiele fügen nachfolgenden Analysen eine Zulassungsliste hinzu. Sie behalten auch die aktuellen Einstellungen bei, die angeben, welche verwalteten Datenkennungen und benutzerdefinierten Datenkennungen verwendet werden sollen: Verwenden Sie den Standardsatz verwalteter Datenkennungen und zwei benutzerdefinierte Datenkennungen.

Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Dieses Beispiel ist für Microsoft Windows formatiert und verwendet das Zeilenfortsetzungszeichen Caret (^), um die Lesbarkeit zu verbessern.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Wobei Folgendes gilt:
+ *fd7b6d71c8006fcd6391e6eedexample*ist der eindeutige Bezeichner für die zu aktualisierende Vorlage zur Sensitivitätsprüfung.
+ *nkr81bmtu2542yyexample*ist die eindeutige Kennung, die für die Zulassungsliste verwendet werden soll.
+ *3293a69d-4a1e-4a07-8715-208ddexample*und *6fad0fb5-3e82-4270-bede-469f2example* sind die eindeutigen Bezeichner für die zu verwendenden benutzerdefinierten Datenbezeichner.

------

# Deaktivierung der automatischen Erkennung sensibler Daten
<a name="discovery-asdd-account-disable"></a>

Sie können die automatische Erkennung sensibler Daten für ein Konto oder eine Organisation jederzeit deaktivieren. Wenn Sie dies tun, beendet Amazon Macie die Durchführung aller automatisierten Ermittlungsaktivitäten für das Konto oder die Organisation, bevor ein nachfolgender Bewertungs- und Analysezyklus beginnt, normalerweise innerhalb von 48 Stunden. Die zusätzlichen Auswirkungen sind unterschiedlich:
+ Wenn Sie Macie-Administrator sind und es für ein einzelnes Konto in Ihrer Organisation deaktivieren, können Sie und das Konto weiterhin auf alle statistischen Daten, Inventardaten und andere Informationen zugreifen, die Macie erstellt und direkt bereitgestellt hat, während das Konto automatisch erkannt wurde. Sie können die automatische Erkennung für das Konto wieder aktivieren. Macie nimmt dann alle automatisierten Erkennungsaktivitäten für das Konto wieder auf.
+ Wenn Sie Macie-Administrator sind und es für Ihre Organisation deaktivieren, verlieren Sie und die Konten in Ihrer Organisation den Zugriff auf alle statistischen Daten, Inventardaten und andere Informationen, die Macie bei der Durchführung der automatischen Erkennung für Ihr Unternehmen erstellt und direkt bereitgestellt hat. Beispielsweise enthält Ihr S3-Bucket-Inventar keine Sensibilisierungen oder Analysestatistiken mehr. Anschließend können Sie die automatische Erkennung für Ihr Unternehmen wieder aktivieren. Macie nimmt dann alle automatisierten Ermittlungsaktivitäten für Konten in Ihrer Organisation wieder auf. Wenn Sie es innerhalb von 30 Tagen wieder aktivieren, erhalten Sie und die Konten wieder Zugriff auf Daten und Informationen, die Macie zuvor im Rahmen der automatischen Erkennung erstellt und direkt bereitgestellt hat. Wenn Sie es nicht innerhalb von 30 Tagen wieder aktivieren, löscht Macie diese Daten und Informationen dauerhaft.
+ Wenn Sie es für Ihr eigenständiges Macie-Konto deaktivieren, verlieren Sie den Zugriff auf alle statistischen Daten, Inventardaten und andere Informationen, die Macie bei der automatischen Erkennung Ihres Kontos erstellt und direkt bereitgestellt hat. Wenn Sie es nicht innerhalb von 30 Tagen wieder aktivieren, löscht Macie diese Daten und Informationen dauerhaft.

Sie können weiterhin auf die Ergebnisse sensibler Daten zugreifen, die Macie bei der automatischen Erkennung sensibler Daten für das Konto oder die Organisation erstellt hat. Macie speichert die Ergebnisse 90 Tage lang. Macie behält auch Ihre Konfigurationseinstellungen für die automatische Erkennung bei. Darüber hinaus bleiben Daten, die Sie gespeichert oder für andere veröffentlicht haben, AWS-Services intakt und sind nicht betroffen, wie z. B. die Ergebnisse der Entdeckung sensibler Daten in Amazon S3 und die Suche nach Ereignissen in Amazon EventBridge.

**Um die automatische Erkennung sensibler Daten zu deaktivieren**  
Wenn Sie der Macie-Administrator einer Organisation sind oder über ein eigenständiges Macie-Konto verfügen, können Sie die automatische Erkennung sensibler Daten mithilfe der Amazon Macie Macie-Konsole oder der Amazon Macie Macie-API deaktivieren. Wenn Sie ein Mitgliedskonto in einer Organisation haben, arbeiten Sie mit Ihrem Macie-Administrator zusammen, um die automatische Erkennung für Ihr Konto zu deaktivieren. Nur Ihr Macie-Administrator kann die automatische Erkennung für Ihr Konto deaktivieren.

------
#### [ Console ]

Gehen Sie wie folgt vor, um die automatische Erkennung sensibler Daten mithilfe der Amazon Macie Macie-Konsole zu deaktivieren.

**Um die automatische Erkennung sensibler Daten zu deaktivieren**

1. Öffnen Sie die Amazon Macie Macie-Konsole unter [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/).

1. Wählen Sie mithilfe der AWS-Region Auswahl in der oberen rechten Ecke der Seite die Region aus, in der Sie die automatische Erkennung sensibler Daten deaktivieren möchten.

1. Wählen Sie im Navigationsbereich unter **Einstellungen** die Option **Automatisierte Erkennung vertraulicher Daten** aus.

1. Wenn Sie der Macie-Administrator einer Organisation sind, wählen Sie im Abschnitt **Status** eine Option aus, um die Konten anzugeben, für die die automatische Erkennung vertraulicher Daten deaktiviert werden soll:
   + Um sie nur für bestimmte Mitgliedskonten zu deaktivieren, wählen Sie **Konten verwalten**. Wählen Sie dann in der Tabelle auf der Seite **Konten** das Kontrollkästchen für jedes Konto aus, für das es deaktiviert werden soll. Wenn Sie fertig sind, wählen Sie im Menü **Aktionen** die **Option Automatische Erkennung sensibler Daten deaktivieren** aus.
   + Um es nur für Ihr Macie-Administratorkonto zu deaktivieren, wählen Sie **Deaktivieren**. Wählen Sie im daraufhin angezeigten Dialogfeld **Mein Konto** und anschließend **Deaktivieren** aus.
   + Um es für alle Konten in Ihrer Organisation und Ihrer Organisation insgesamt zu deaktivieren, wählen Sie **Deaktivieren**. Wählen Sie im daraufhin angezeigten Dialogfeld **Meine Organisation** und anschließend **Deaktivieren** aus.

1. Wenn Sie ein eigenständiges Macie-Konto haben, wählen Sie im Abschnitt **Status** die **Option Deaktivieren** aus.

Wenn Sie Macie in mehreren Regionen verwenden und die automatische Erkennung sensibler Daten in weiteren Regionen deaktivieren möchten, wiederholen Sie die vorherigen Schritte in jeder weiteren Region.

------
#### [ API ]

Mit der Amazon Macie API können Sie die automatische Erkennung sensibler Daten auf zwei Arten deaktivieren. Wie Sie es deaktivieren, hängt teilweise von der Art Ihres Kontos ab. Wenn Sie der Macie-Administrator einer Organisation sind, hängt es auch davon ab, ob Sie die automatische Erkennung nur für bestimmte Mitgliedskonten oder für Ihre Organisation insgesamt deaktivieren möchten. Wenn Sie es für Ihre Organisation deaktivieren, deaktivieren Sie es für alle Konten, die derzeit Teil Ihrer Organisation sind. Wenn Ihrer Organisation später weitere Konten beitreten, ist die automatische Erkennung für diese Konten ebenfalls deaktiviert.

Verwenden Sie den [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)Vorgang, um die automatische Erkennung sensibler Daten für eine Organisation oder ein eigenständiges Macie-Konto zu deaktivieren. Oder, wenn Sie die AWS Command Line Interface (AWS CLI) verwenden, führen Sie den [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)Befehl aus. Geben Sie in Ihrer Anfrage `DISABLED` den `status` Parameter an.

Verwenden Sie den [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)Vorgang, um die automatische Erkennung vertraulicher Daten nur für bestimmte Mitgliedskonten in einer Organisation zu deaktivieren. Oder, wenn Sie den verwenden AWS CLI, führen Sie den Befehl [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) aus. Verwenden Sie in Ihrer Anfrage den `accountId` Parameter, um die Konto-ID für ein Konto anzugeben, für das Sie die automatische Erkennung deaktivieren möchten. Geben Sie für den Parameter `status` `DISABLED` an: Um die automatische Erkennung für ein Konto zu deaktivieren, muss Macie derzeit für das Konto aktiviert sein.

Die folgenden Beispiele zeigen, wie Sie die AWS CLI automatische Erkennung sensibler Daten für ein oder mehrere Konten in einer Organisation deaktivieren können. In diesem ersten Beispiel wird die automatische Erkennung für eine Organisation deaktiviert. Es deaktiviert die automatische Erkennung für das Macie-Administratorkonto und alle Mitgliedskonten in der Organisation.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

Wo *us-east-1* ist die Region, in der die automatische Erkennung sensibler Daten für die Organisation deaktiviert werden soll, die Region USA Ost (Nord-Virginia). Wenn die Anfrage erfolgreich ist, deaktiviert Macie die automatische Erkennung für die Organisation und gibt eine leere Antwort zurück.

In den nächsten Beispielen wird die automatische Erkennung sensibler Daten für zwei Mitgliedskonten in einer Organisation deaktiviert. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

Dieses Beispiel ist für Microsoft Windows formatiert und verwendet das Zeilenfortsetzungszeichen Caret (^), um die Lesbarkeit zu verbessern.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

Wobei Folgendes gilt:
+ *us-east-1*ist die Region, in der die automatische Erkennung sensibler Daten für die angegebenen Konten deaktiviert werden soll, die Region USA Ost (Nord-Virginia).
+ *123456789012*und *111122223333* sind das Konto IDs für die Konten, für die die automatische Erkennung sensibler Daten deaktiviert werden soll.

Wenn die Anfrage für alle angegebenen Konten erfolgreich ist, gibt Macie ein leeres `errors` Array zurück. Wenn die Anfrage für einige Konten fehlschlägt, gibt das Array den Fehler an, der für jedes betroffene Konto aufgetreten ist. Beispiel:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

In der vorherigen Antwort schlug die Anfrage für das angegebene Konto (`123456789012`) fehl, da Macie derzeit für das Konto gesperrt ist.

Wenn die Anfrage für alle Konten fehlschlägt, erhalten Sie eine Meldung, in der der aufgetretene Fehler beschrieben wird. Beispiel:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

In der vorherigen Antwort schlug die Anfrage fehl, da die Einstellung zur Aktivierung von Mitgliedern für die Organisation derzeit so konfiguriert ist, dass die automatische Erkennung sensibler Daten für alle Konten aktiviert ist ()`ALL`. Um den Fehler zu beheben, muss der Macie-Administrator diese Einstellung zunächst in oder ändern. `NONE` `NEW` Weitere Informationen zu dieser Einstellung finden Sie unter [Aktivierung der automatisierten Erkennung sensibler Daten](discovery-asdd-account-enable.md).

------