

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Habilitación de la detección de datos confidenciales automatizada
<a name="discovery-asdd-account-enable"></a>

Cuando habilita la detección de datos confidenciales automatizada en su cuenta, Amazon Macie comienza a evaluar los datos de inventario de Amazon Simple Storage Service (Amazon S3) y a realizar otras actividades de detección automatizada para su cuenta en la Región de AWS actual. Si es el administrador de Macie de una organización, la evaluación y las actividades incluyen de forma predeterminada los buckets de S3 que sean propiedad de sus cuentas de miembro. Según el tamaño del patrimonio de datos de Amazon S3, las estadísticas y otros resultados pueden empezar a aparecer en un plazo de 48 horas.

Tras activar la detección de datos confidenciales automatizada, puede establecer una configuración que refine el alcance y la naturaleza de los análisis que lleva a cabo Macie. Esta configuración especifica los buckets de S3 que se deben excluir de los análisis. También especifica los identificadores de datos administrados, los identificadores de datos personalizados y las listas de permitidos que quiera que Macie utilice cuando analice los objetos de S3. Para obtener más información sobre esta configuración, consulte [Configuración de los ajustes de detección de datos confidenciales automatizada](discovery-asdd-account-configure.md). Si es el administrador de Macie de una organización, también puede refinar el alcance de los análisis habilitando o deshabilitando la detección automática de datos confidenciales para las cuentas individuales de su organización de forma puntual. case-by-case

Para habilitar la detección de datos confidenciales automatizada, debe ser el administrador de Macie de una organización o contar con una cuenta de Macie independiente. Si tiene una cuenta de miembro en una organización, colabore con su administrador de Macie para habilitar la detección automática de los datos confidenciales de su cuenta.

**Habilitación de la detección de datos confidenciales automatizada**  
Si es el administrador de Macie de una organización o tiene una cuenta de Macie independiente, puede habilitar la detección automática de datos confidenciales mediante la consola de Amazon Macie o la API de Amazon Macie. [Si es la primera vez que la habilita, comience por completar las tareas previas.](discovery-asdd-account-configure-prereqs.md) Esto ayuda a garantizar que tenga los recursos y los permisos que necesita.

------
#### [ Console ]

Siga estos pasos para habilitar la detección automática de datos confidenciales mediante la consola de Amazon Macie.

**Habilitación de la detección de datos confidenciales automatizada**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee habilitar la detección automática de datos confidenciales.

1. En el panel de navegación, en **Configuración**, elija **Detección de datos confidenciales automatizada**.

1. Si tiene una cuenta de Macie independiente, seleccione **Habilitar** en la sección **Estado**.

1. Si es el administrador de Macie de una organización, elija una opción en la sección **Estado** para especificar las cuentas en las que desee permitir la detección de datos confidenciales automatizada:
   + Para habilitarla en todas las cuentas de su organización, seleccione **Habilitar**. En el cuadro de diálogo que aparece, elija **Mi organización**. En el caso de una organización AWS Organizations, selecciona **Activar automáticamente las cuentas nuevas para** activarla también automáticamente para las cuentas que se unan posteriormente a la organización. Cuando termine, seleccione **Habilitar**.
   + Para habilitarla solo para determinadas cuentas de miembros, seleccione **Administrar cuentas**. A continuación, en la tabla de la página **Cuentas**, selecciona la casilla de verificación de cada cuenta para la que deseas activarla. Cuando termine, seleccione **Habilitar la detección de datos confidenciales automatizada** en el menú **Acciones**.
   + Para habilitarla únicamente para su cuenta de administrador de Macie, seleccione **Habilitar**. En el cuadro de diálogo que aparece, seleccione **Mi cuenta** y desactive **Habilitar automáticamente para cuentas nuevas**. Cuando termine, seleccione **Habilitar**.

Si utiliza Macie en varias regiones y quiere habilitar la detección de datos confidenciales automatizada en otras regiones, repita los pasos anteriores en cada región adicional.

Para comprobar o cambiar posteriormente el estado de la detección automática de datos confidenciales para las cuentas individuales de una organización, seleccione **Cuentas** en el panel de navegación. En la página **Cuentas**, el campo **Detección de datos confidenciales automatizada** de la tabla indica el estado actual de la detección automatizada en una cuenta. Para cambiar el estado de una cuenta, seleccione la casilla de verificación de la cuenta. A continuación, utilice el menú **Acciones** para activar o desactivar la detección automática de la cuenta.

------
#### [ API ]

Para habilitar la detección automática de datos confidenciales mediante programación, dispone de varias opciones:
+ Para activarlo en una cuenta de administrador de Macie, una organización o una cuenta independiente de Macie, utilice la operación. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) O, si utiliza AWS Command Line Interface (AWS CLI), ejecute el comando [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html).
+ Para habilitarla solo para determinadas cuentas de miembros de una organización, utilice la operación. [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) O bien, si está utilizando el AWS CLI, ejecute el comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Para habilitar la detección automática de una cuenta de miembro, primero debe habilitarla para su cuenta de administrador u organización.

Las opciones y los detalles adicionales varían según el tipo de cuenta que tenga.

Si es administrador de Macie, utilice la **UpdateAutomatedDiscoveryConfiguration** operación o ejecute el **update-automated-discovery-configuration** comando para habilitar la detección automática de datos confidenciales para su cuenta u organización. En la solicitud, especifique `ENABLED` para el parámetro `status`. Para el `autoEnableOrganizationMembers` parámetro, especifique las cuentas para las que desea activarlo. Si usa el AWS CLI, especifique las cuentas mediante el `auto-enable-organization-members` parámetro. Los valores válidos son:
+ `ALL`(predeterminado): habilítelo para todas las cuentas de su organización. Esto incluye su cuenta de administrador, las cuentas de los miembros existentes y las cuentas que se unan posteriormente a su organización.
+ `NEW`— Actívela para su cuenta de administrador. Actívela también automáticamente para las cuentas que se unan posteriormente a su organización. Si anteriormente habilitaste la detección automática para tu organización y especificas este valor, la detección automática seguirá habilitada para las cuentas de miembros existentes para las que esté habilitada actualmente.
+ `NONE`— Actívalo solo para tu cuenta de administrador. No lo habilite automáticamente para las cuentas que se unan posteriormente a su organización. Si anteriormente habilitaste la detección automática para tu organización y especificas este valor, la detección automática seguirá habilitada para las cuentas de miembros existentes para las que esté habilitada actualmente.

Si desea activar de forma selectiva la detección automática de datos confidenciales solo para determinadas cuentas de miembros, especifique `NEW` o`NONE`. A continuación, puede utilizar la **BatchUpdateAutomatedDiscoveryAccounts** operación o ejecutar el **batch-update-automated-discovery-accounts** comando para habilitar la detección automática de las cuentas.

Si tiene una cuenta de Macie independiente, utilice la **UpdateAutomatedDiscoveryConfiguration** operación o ejecute el **update-automated-discovery-configuration** comando para habilitar la detección automática de datos confidenciales en su cuenta. En la solicitud, especifique `ENABLED` para el parámetro `status`. Para el `autoEnableOrganizationMembers` parámetro, considere si planea convertirse en el administrador de Macie para otras cuentas y especifique el valor adecuado. Si lo especifica`NONE`, la detección automática no se habilitará automáticamente para una cuenta cuando se convierta en el administrador de Macie de la cuenta. Si lo especifica `ALL` o`NEW`, la detección automática se habilita automáticamente para la cuenta. Si utiliza el AWS CLI, utilice el `auto-enable-organization-members` parámetro para especificar el valor adecuado para esta configuración.

Los siguientes ejemplos muestran cómo utilizarlos AWS CLI para permitir la detección automática de datos confidenciales para una o más cuentas de una organización. Este primer ejemplo permite la detección automática de todas las cuentas de una organización por primera vez. Permite la detección automática de la cuenta de administrador de Macie, de todas las cuentas de los miembros existentes y de cualquier otra cuenta que se incorpore posteriormente a la organización.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

¿Cuál *us-east-1* es la región en la que se permite la detección automática de datos confidenciales para las cuentas? La región de EE. UU. Este (Virginia del Norte). Si la solicitud se realiza correctamente, Macie habilita la detección automática de las cuentas y devuelve una respuesta vacía.

El siguiente ejemplo cambia la configuración de habilitación de miembros de una organización a. `NONE` Con este cambio, la detección automática de datos confidenciales no se habilita automáticamente para las cuentas que se unan posteriormente a la organización. En cambio, solo está habilitada para la cuenta de administrador de Macie y para cualquier cuenta de miembro existente para la que esté habilitada actualmente.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

Dónde *us-east-1* está la región en la que se va a cambiar la configuración, la región EE.UU. Este (Virginia del Norte). Si la solicitud se realiza correctamente, Macie actualiza la configuración y devuelve una respuesta vacía.

Los siguientes ejemplos permiten la detección automática de datos confidenciales para dos cuentas de miembros de una organización. El administrador de Macie ya ha habilitado la detección automática para la organización. Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Donde:
+ *us-east-1*es la región en la que se permite la detección automática de datos confidenciales para las cuentas especificadas, la región de EE. UU. Este (Virginia del Norte).
+ *123456789012*y *111122223333* son la cuenta de las cuentas IDs para las que se permite la detección automática de datos confidenciales.

Si la solicitud es correcta para todas las cuentas especificadas, Macie devuelve una matriz vacía`errors`. Si la solicitud falla en algunas cuentas, la matriz especifica el error que se produjo en cada cuenta afectada. Por ejemplo:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

En la respuesta anterior, no se pudo realizar la solicitud para la cuenta especificada (`123456789012`) porque Macie tiene actualmente suspendida la cuenta. Para solucionar este error, el administrador de Macie primero debe habilitar Macie para la cuenta.

Si la solicitud falla en todas las cuentas, recibirá un mensaje en el que se describe el error que se ha producido. 

------