

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 민감한 데이터 자동 검색 구성을 위한 사전 조건
<a name="discovery-asdd-account-configure-prereqs"></a>

민감한 데이터 자동 검색을 위한 설정을 활성화하거나 구성하기 전에 다음 작업을 완료합니다. 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.

이러한 작업을 완료하려면 조직의 Amazon Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 또한 Macie 관리자만 계정에 대한 자동 검색 설정을 구성할 수 있습니다.

**Topics**
+ [1단계: 민감한 데이터 검색 결과를 위한 리포지토리 구성](#discovery-asdd-account-configure-prereqs-sddr)
+ [2단계: 권한 확인](#discovery-asdd-account-configure-prereqs-perms)
+ [다음 단계](#discovery-asdd-account-configure-prereqs-next)

## 1단계: 민감한 데이터 검색 결과의 리포지토리 구성
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 분석을 위해 선택한 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 분석 레코드를 생성합니다. **민감한 데이터 검색 결과라고 하는 이러한 레코드는 개별 S3 객체 분석에 대한 세부 정보를 기록합니다. Macie가 민감한 데이터를 찾지 못하는 객체와 권한 설정 등의 오류나 문제로 인해 Macie가 분석할 수 없는 객체가 여기에 포함됩니다. Macie가 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과에 Macie가 발견한 민감한 데이터에 대한 정보가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.

Macie는 민감한 데이터 검색 결과를 90일 동안만 저장합니다. 결과에 액세스하고 해당 결과를 장기간 저장 및 보존하려면 결과를 S3 버킷에 저장하도록 Macie를 구성합니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 조직의 Macie 관리자인 경우 여기에는 민감한 데이터 자동 검색을 활성화한 멤버 계정에 대한 민감한 데이터 검색 결과가 포함됩니다.

이 리포지토리를 구성했는지 확인하려면 Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)작업을 사용합니다. 민감한 데이터 검색 결과와 이 리포지토리를 구성하는 방법에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

리포지토리를 구성한 경우, 민감한 데이터 자동 검색을 처음 활성화하면 Macie는 리포지토리에 이름이 `automated-sensitive-data-discovery`인 폴더를 생성합니다. 이 폴더에는 Macie가 계정 또는 조직에 대한 자동 검색을 수행하는 동안 생성하는 민감한 데이터 검색 결과가 저장됩니다.

여러에서 Macie를 사용하는 경우 각 리전에 대해 리포지토리를 구성했는지 AWS 리전확인합니다.

## 2단계: 권한 확인
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

권한을 확인하려면 AWS Identity and Access Management (IAM)을 사용하여 IAM 자격 증명에 연결된 IAM 정책을 검토합니다. 그런 다음 해당 정책의 정보와 수행할 수 있어야 하는 다음 작업 목록과 비교합니다.
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

첫 번째 작업을 통해 Amazon Macie 계정에 액세스할 수 있습니다. 두 번째 작업을 사용하면 계정 또는 조직에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 조직의 경우 조직의 계정에 대해 자동 검색을 자동으로 활성화할 수도 있습니다. 나머지 작업을 통해 구성 설정을 식별하고 변경할 수 있습니다.

Amazon Macie 콘솔을 사용하여 구성 설정을 검토 또는 변경하려는 경우 다음 작업을 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

이러한 작업을 통해 현재 구성 설정과 계정 또는 조직의 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 프로그래밍 방식으로 구성 설정을 변경하려는 경우 이러한 작업을 수행할 수 있는 권한은 선택 사항입니다.

조직의 Macie 관리자인 경우 다음 작업도 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

첫 번째 작업을 통해 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 두 번째 작업을 사용하면 조직의 개별 계정에 대한 자동 검색을 활성화하거나 비활성화할 수 있습니다.

필요한 작업을 수행할 수 없는 경우 AWS 관리자에게 도움을 요청하세요.

## 다음 단계
<a name="discovery-asdd-account-configure-prereqs-next"></a>

이전 작업을 완료하면 계정 또는 조직에 대한 설정을 활성화하고 구성할 준비가 된 것입니다.
+ [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md)
+ [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)

 