

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilitare l'individuazione automatica dei dati sensibili
<a name="discovery-asdd-account-enable"></a>

Quando abiliti il rilevamento automatico di dati sensibili, Amazon Macie inizia a valutare i dati di inventario di Amazon Simple Storage Service (Amazon S3) e a eseguire altre attività di rilevamento automatizzato per il tuo account attualmente disponibili. Regione AWS Se sei l'amministratore Macie di un'organizzazione, per impostazione predefinita la valutazione e le attività includono i bucket S3 di proprietà dei tuoi account membro. A seconda delle dimensioni del tuo patrimonio di dati Amazon S3, le statistiche e altri risultati possono iniziare a comparire entro 48 ore.

Dopo aver abilitato il rilevamento automatico dei dati sensibili, puoi configurare impostazioni che perfezionano l'ambito e la natura delle analisi eseguite da Macie. Queste impostazioni specificano tutti i bucket S3 da escludere dalle analisi. Specificano inoltre gli identificatori di dati gestiti, gli identificatori di dati personalizzati e consentono gli elenchi che desideri che Macie utilizzi quando analizza gli oggetti S3. Per informazioni su queste impostazioni, consulta [Configurazione delle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md). Se sei l'amministratore Macie di un'organizzazione, puoi anche affinare l'ambito delle analisi abilitando o disabilitando di volta in volta il rilevamento automatico dei dati sensibili per i singoli account dell'organizzazione. case-by-case

Per abilitare l'individuazione automatica dei dati sensibili, devi essere l'amministratore Macie di un'organizzazione o disporre di un account Macie autonomo. Se hai un account membro in un'organizzazione, collabora con il tuo amministratore Macie per abilitare il rilevamento automatico dei dati sensibili per il tuo account.

**Per abilitare l'individuazione automatica dei dati sensibili**  
Se sei l'amministratore Macie di un'organizzazione o disponi di un account Macie autonomo, puoi abilitare il rilevamento automatico dei dati sensibili utilizzando la console Amazon Macie o l'API Amazon Macie. [Se lo abiliti per la prima volta, inizia completando le attività prerequisite.](discovery-asdd-account-configure-prereqs.md) Questo aiuta a garantire che tu disponga delle risorse e delle autorizzazioni di cui hai bisogno.

------
#### [ Console ]

Segui questi passaggi per abilitare l'individuazione automatica dei dati sensibili utilizzando la console Amazon Macie.

**Per abilitare l'individuazione automatica dei dati sensibili**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri abilitare il rilevamento automatico dei dati sensibili.

1. Nel riquadro di navigazione, in **Impostazioni**, scegli Rilevamento **automatico** dei dati sensibili.

1. Se hai un account Macie autonomo, scegli **Abilita** nella sezione **Stato**.

1. Se sei l'amministratore Macie di un'organizzazione, scegli un'opzione nella sezione **Stato** per specificare gli account per abilitare il rilevamento automatico dei dati sensibili per:
   + Per abilitarlo per tutti gli account della tua organizzazione, scegli **Abilita.** Nella finestra di dialogo che appare, scegli **La mia organizzazione**. Per un'organizzazione in AWS Organizations, seleziona **Abilita automaticamente per i nuovi account per** abilitarlo automaticamente anche per gli account che successivamente entrano a far parte della tua organizzazione. Al termine, scegli **Abilita**.
   + Per abilitarlo solo per determinati account membro, scegli **Gestisci account**. Quindi, nella tabella della pagina **Account**, seleziona la casella di controllo relativa a ciascun account per cui abilitarlo. Al termine, scegli **Abilita il rilevamento automatico dei dati sensibili** nel menu **Azioni**.
   + Per abilitarlo solo per il tuo account amministratore Macie, scegli **Abilita.** Nella finestra di dialogo che appare, scegli **Il mio account** e deseleziona **Abilita automaticamente per nuovi account**. Al termine, scegli **Abilita**.

Se usi Macie in più regioni e desideri abilitare l'individuazione automatica dei dati sensibili in altre regioni, ripeti i passaggi precedenti in ogni regione aggiuntiva.

Per controllare o modificare successivamente lo stato del rilevamento automatico dei dati sensibili per i singoli account di un'organizzazione, scegli **Account** nel riquadro di navigazione. Nella pagina **Account**, il campo **Rilevamento automatico dei dati sensibili** nella tabella indica lo stato attuale del rilevamento automatico di un account. Per modificare lo stato di un account, seleziona la casella di controllo relativa all'account. Utilizza quindi il menu **Azioni** per abilitare o disabilitare il rilevamento automatico per l'account.

------
#### [ API ]

Per abilitare l'individuazione automatica dei dati sensibili a livello di codice, sono disponibili diverse opzioni:
+ Per abilitarlo per un account amministratore Macie, un'organizzazione o un account Macie autonomo, usa l'operazione. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Oppure, se stai usando il AWS Command Line Interface (AWS CLI), esegui il comando. [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)
+ Per abilitarlo solo per determinati account membro in un'organizzazione, usa l'[BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operazione. In alternativa, se utilizzi il AWS CLI, esegui il comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Per abilitare l'individuazione automatica di un account membro, devi prima abilitarlo per l'account o l'organizzazione di amministratore.

Le opzioni e i dettagli aggiuntivi variano a seconda del tipo di account di cui disponi.

Se sei un amministratore di Macie, utilizza l'**UpdateAutomatedDiscoveryConfiguration**operazione o esegui il **update-automated-discovery-configuration** comando per abilitare l'individuazione automatica dei dati sensibili per il tuo account o la tua organizzazione. Nella richiesta, specifica `ENABLED` il `status` parametro. Per il `autoEnableOrganizationMembers` parametro, specifica gli account per cui abilitarlo. Se utilizzi il AWS CLI, specifica gli account utilizzando il `auto-enable-organization-members` parametro. I valori validi sono:
+ `ALL`(impostazione predefinita): abilitalo per tutti gli account dell'organizzazione. Ciò include l'account amministratore, gli account dei membri esistenti e gli account che successivamente entrano a far parte dell'organizzazione.
+ `NEW`— Abilitalo per il tuo account amministratore. Inoltre, abilitalo automaticamente per gli account che successivamente entrano a far parte della tua organizzazione. Se in precedenza hai abilitato l'individuazione automatica per la tua organizzazione e specifichi questo valore, l'individuazione automatica continuerà a essere abilitata per gli account dei membri esistenti per i quali è attualmente abilitata.
+ `NONE`— Abilitalo solo per il tuo account amministratore. Non abilitarlo automaticamente per gli account che successivamente entrano a far parte della tua organizzazione. Se in precedenza hai abilitato l'individuazione automatica per la tua organizzazione e specifichi questo valore, l'individuazione automatica continuerà a essere abilitata per gli account dei membri esistenti per i quali è attualmente abilitata.

Se desideri abilitare in modo selettivo il rilevamento automatico dei dati sensibili solo per determinati account membro, specifica `NEW` o`NONE`. È quindi possibile utilizzare l'**BatchUpdateAutomatedDiscoveryAccounts**operazione o eseguire il **batch-update-automated-discovery-accounts** comando per abilitare l'individuazione automatica degli account.

Se disponi di un account Macie autonomo, utilizza l'**UpdateAutomatedDiscoveryConfiguration**operazione o esegui il **update-automated-discovery-configuration** comando per abilitare il rilevamento automatico dei dati sensibili per il tuo account. Nella richiesta, specificate `ENABLED` il `status` parametro. Per il `autoEnableOrganizationMembers` parametro, valuta se intendi diventare l'amministratore di Macie per altri account e specifica il valore appropriato. Se lo specifichi`NONE`, il rilevamento automatico non viene abilitato automaticamente per un account quando diventi l'amministratore Macie dell'account. Se specifichi `ALL` o`NEW`, il rilevamento automatico viene abilitato automaticamente per l'account. Se utilizzi il AWS CLI, utilizza il `auto-enable-organization-members` parametro per specificare il valore appropriato per questa impostazione.

Gli esempi seguenti mostrano come utilizzare per AWS CLI abilitare l'individuazione automatica dei dati sensibili per uno o più account in un'organizzazione. Questo primo esempio consente per la prima volta l'individuazione automatica di tutti gli account di un'organizzazione. Consente l'individuazione automatica dell'account amministratore di Macie, di tutti gli account membro esistenti e di tutti gli account che successivamente entrano a far parte dell'organizzazione.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

*us-east-1*Dov'è la regione in cui abilitare il rilevamento automatico dei dati sensibili per gli account, la regione Stati Uniti orientali (Virginia settentrionale). Se la richiesta ha esito positivo, Macie abilita il rilevamento automatico degli account e restituisce una risposta vuota.

L'esempio successivo modifica l'impostazione di abilitazione dei membri per un'organizzazione in. `NONE` Con questa modifica, l'individuazione automatica dei dati sensibili non viene abilitata automaticamente per gli account che successivamente entrano a far parte dell'organizzazione. È invece abilitato solo per l'account amministratore di Macie e per tutti gli account membro esistenti per cui è attualmente abilitato.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

*us-east-1*Dov'è la regione in cui modificare l'impostazione, la regione Stati Uniti orientali (Virginia settentrionale). Se la richiesta ha esito positivo, Macie aggiorna l'impostazione e restituisce una risposta vuota.

Gli esempi seguenti consentono l'individuazione automatica di dati sensibili per due account membri di un'organizzazione. L'amministratore Macie ha già abilitato il rilevamento automatico per l'organizzazione. Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Dove:
+ *us-east-1*è la regione in cui abilitare l'individuazione automatica dei dati sensibili per gli account specificati, la regione Stati Uniti orientali (Virginia settentrionale).
+ *123456789012*e *111122223333* sono gli account IDs per i quali consentire l'individuazione automatica dei dati sensibili.

Se la richiesta ha esito positivo per tutti gli account specificati, Macie restituisce un array vuoto`errors`. Se la richiesta fallisce per alcuni account, l'array specifica l'errore che si è verificato per ogni account interessato. Esempio:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Nella risposta precedente, la richiesta non è riuscita per l'account specificato (`123456789012`) perché Macie è attualmente sospeso per l'account. Per risolvere questo errore, l'amministratore di Macie deve prima abilitare Macie per l'account.

Se la richiesta non riesce per tutti gli account, riceverai un messaggio che descrive l'errore che si è verificato. 

------