

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Macie 조사 결과 필터링
<a name="findings-filter-overview"></a>

표적 분석을 수행하고 조사 결과를 보다 효율적으로 분석하기 위해 Amazon Macie 조사 결과를 필터링할 수 있습니다. 필터를 사용하면 조사 결과에 대한 사용자 정의 보기 및 쿼리를 작성하여 특정 특징이 있는 조사 결과를 식별하고 이에 초점을 맞추는 데 도움이 될 수 있습니다. Amazon Macie 콘솔을 사용하여 조사 결과를 필터링하거나 Amazon Macie API를 사용하여 프로그래밍 방식으로 쿼리를 제출합니다.

필터를 생성할 때는 특정 조사 결과 속성을 사용하여 보기 또는 쿼리 결과에서 조사 결과를 포함하거나 제외하는 기준을 정의합니다. *조사 결과 속성*은 심각도, 유형 또는 조사 결과가 적용되는 S3 버킷의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다.

Macie에서 필터는 하나 이상의 조건으로 구성됩니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다.
+ *equals* 또는 *not equals*와 같은 연산자입니다.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

다시 사용하려는 필터를 생성하는 경우, 해당 내용을 *필터 규칙*으로 저장할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 적용하기 위해 생성하고 저장하는 필터 기준 세트입니다.

필터를 *금지 규칙*으로 저장할 수도 있습니다. *안 보이게 하기 규칙*은 규칙의 기준과 일치하는 조사 결과를 자동으로 보관하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 금지 규칙 작성에 대해 알아보려면 [조사 결과 안 보이게 하기](findings-suppression.md)(을)를 참조하세요.

**Topics**
+ [필터 기초](findings-filter-basics.md)
+ [조사 결과 필터링 필드](findings-filter-fields.md)
+ [필터 생성 및 적용](findings-filter-procedure.md)
+ [필터 규칙 정의](findings-filter-rule-procedures.md)

# Macie 조사 결과 필터링의 기초
<a name="findings-filter-basics"></a>

조사 결과를 필터링할 때는 다음 기능과 지침에 주의하세요. 또한 필터링된 결과는 이전 90일 및 현재 AWS 리전(으)로 제한된다는 점에 유의하세요. Amazon Macie는 조사 결과를 각각 90일 동안만 저장합니다 AWS 리전.

**Topics**
+ [필터에서 다수의 조건 사용](#findings-filter-basics-multiple-criteria)
+ [필드 값 지정](#findings-filter-basics-value-types)
+ [필드에 대한 여러 값 지정](#findings-filter-basics-multiple-values)
+ [조건에서·연산자 사용](#findings-filter-basics-operators)

## 필터에서 다수의 조건 사용
<a name="findings-filter-basics-multiple-criteria"></a>

필터에는 조건을 하나 이상 포함할 수 있습니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다. 사용할 수 있는 필드 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.
+ *equals* 또는 *not equals*와 같은 연산자입니다. 사용할 수 있는 연산자 목록은 [조건에서·연산자 사용](#findings-filter-basics-operators)(을)를 참조하세요.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

필터에 여러 개의 조건이 있으면 Amazon Macie는 AND 로직을 사용하여 조건을 결합하고 필터 기준을 평가합니다. 즉, 조사 결과는 필터의 *모든* 조건과 일치하는 경우에만 필터 기준과 일치합니다.

예를 들어, 높은 심각도의 조사 결과만 포함하도록 조건을 추가하고 민감한 데이터 조사 결과만 포함하도록 다른 조건을 추가하면 Macie는 높은 심각도의 민감한 데이터 조사 결과를 모두 반환합니다. 즉, Macie는 모든 정책 조사 결과와 중간 심각도 및 낮은 심각도의 민감한 데이터 조사 결과를 모두 제외합니다.

필터는 한 번만 필드를 사용할 수 있습니다. 그러나, 다수의 필드에 다수의 값을 지정할 수 있습니다.

예를 들어, 어떤 조건에서 **심각도 필드를 사용하여 높은 심각도의** 조사 결과만 포함하는 경우 다른 조건의 **심각도 필드를 사용하여 중간 심각도** 또는 낮은 심각도의 조사 결과를 포함할 수 없습니다. 대신 기존 조건에 여러 값을 지정하거나 기존 조건에 다른 연산자를 사용하세요. *예를 들어, 중간 심각도 또는 높은 심각도의 조사 결과를 모두 포함하려면 **심각도가** *중간, 높음* 상태와 *같음* 조건을 추가하거나 **심각도가** *낮음* 상태와 같지 않음* 조건을 추가합니다.

## 필드 값 지정
<a name="findings-filter-basics-value-types"></a>

필드 값을 지정할 때, 값은 필드의 기본 데이터 유형을 준수해야 합니다. 필드에 따라 다음 유형의 값 중 하나를 지정할 수 있습니다.

**텍스트 배열(문자열)**  
필드의 텍스트(문자열) 값 목록을 지정합니다. **각 문자열은 필드의 사전 정의된 값 또는 기존 값과 상관 관계가 있습니다. 예를 들어, **심각도** 필드의 경우 *높음*, **찾기 유형** 필드의 경우 *SensitiveData:S3Object/Financial, S3* 버킷 이름 필드의 경우 S3 버킷 이름과 상호 연관됩니다.**  
배열을 사용하는 경우 다음 사항에 유의하세요.  
+ 값은 대소문자를 구분합니다.
+ 부분 값을 지정하거나 값의 와일드카드 문자를 사용할 수 없습니다. 이러한 필드에 대해 완전하고 유효한 값을 지정해야 합니다.
예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.  
각 필드의 유효한 값 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.  
배열에 최대 50개의 값을 지정할 수 있습니다. 값을 지정하는 방법은 [필드에 대한 여러 값 지정](#findings-filter-basics-multiple-values)에서 설명한 대로 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.

**부울**  
필드에 대해 상호 배타적인 두 값 중 하나를 지정합니다.  
Amazon Macie 콘솔을 사용하여 이 유형의 값을 지정하는 경우 콘솔은 선택할 수 있는 값 목록을 제공합니다. Amazon Macie API를 사용하는 경우 값에 `true` 또는 `false` 를 지정하세요.

**날짜/시간(및 시간 범위)**  
필드의 절대 날짜 및 시간을 지정합니다. 이 유형의 값을 지정하는 경우 날짜와 시간을 모두 지정해야 합니다.  
Amazon Macie 콘솔에서 날짜 및 시간 값은 현지 시간대를 기준으로 하며 24시간 표기법을 사용합니다. 다른 모든 상황에서는 이러한 값이 협정 세계시(UTC) 및 확장 ISO 8601 형식으로 표시됩니다(예: `2020-09-01T14:31:13Z` 2020년 9월 1일 오후 2:31:13 UTC).  
필드에 날짜/시간 값이 저장되는 경우 필드를 사용하여 고정 또는 상대 시간 범위를 정의할 수 있습니다. 예를 들어, 두 특정 날짜와 시간 사이에 생성된 해당 조사 결과만 포함하거나 특정 날짜 및 시간 이전 또는 이후에 생성된 해당 조사 결과만 포함할 수 있습니다. 시간 범위를 정의하고 적용하는 방법은 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.  
+ 콘솔에서 날짜 선택기를 사용하거나 **시작** 및 **종료** 상자에 직접 텍스트를 입력합니다.
+ API를 사용하여 범위의 첫 번째 날짜 및 시간을 지정하는 조건을 추가하여 고정 시간 범위를 정의하고 범위의 마지막 날짜 및 시간을 지정하는 다른 조건을 추가합니다. 이렇게 하면 Macie는 AND 로직을 사용하여 조건을 결합합니다. 상대 시간 범위를 정의하려면 범위의 첫 번째 또는 마지막 날짜와 시간을 지정하는 조건을 하나 추가하세요. 값을 밀리초 단위의 Unix 타임스탬프로 지정합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).
콘솔에서는 시간 범위가 포함됩니다. API를 사용하면 선택하는 연산자에 따라 시간 범위를 포함하거나 제외할 수 있습니다.

**숫자(및 숫자 범위)**  
필드에 긴 정수를 지정합니다.  
필드에 숫자 값이 저장되는 경우 필드를 사용하여 고정 또는 상대 숫자 범위를 정의할 수 있습니다. 예를 들어, S3 객체에서 50\$190건의 민감한 데이터를 보고하는 해당 조사 결과만 포함할 수 있습니다. 필터·조건을 정의하고·적용하는 방법은 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.  
+ 콘솔에서 **시작** 및 **종료** 상자를 사용하여 범위의 가장 낮은 숫자와 가장 높은 숫자를 각각 입력합니다.
+ API를 사용하여 범위에서 가장 낮은 숫자를 지정하는 조건을 추가하여 고정된 숫자 범위를 정의하고 범위에서 가장 높은 숫자를 지정하는 다른 조건을 추가합니다. 이렇게 하면 Macie는 AND 로직을 사용하여 조건을 결합합니다. 상대적 숫자 범위를 정의하려면 범위에서 가장 낮거나 가장 높은 숫자를 지정하는 조건을 하나 추가하세요.
콘솔에서는 숫자 범위가 포함됩니다. API를 사용하면 선택하는 연산자에 따라 숫자 범위를 포함하거나 제외할 수 있습니다.

**텍스트(문자열)**  
필드의 단일 텍스트(문자열) 값을 지정합니다. 문자열은 필드의 사전 정의된 값 또는 기존 값과 상관 관계가 있습니다. 예를 들어, **심각도** 필드에 대한 *높음*, **S3 버킷 이름** 필드에 대한 S3 버킷의 이름, 또는 **작업 ID** 필드에 대한 민감한 데이터 검색 작업의 고유 식별자 등이 있습니다.  
단일 텍스트 문자열을 지정하는 경우, 다음을 유의하세요.  
+ 값은 대소문자를 구분합니다.
+ 값에 부분 값이나 와일드카드 문자를 사용할 수 없습니다. 이러한 필드에 대해 완전하고 유효한 값을 지정해야 합니다.
예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.  
각 필드의 유효한 값 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.

## 필드에 대한 여러 값 지정
<a name="findings-filter-basics-multiple-values"></a>

특정 필드와 연산자를 사용하여 필드에 대한 여러 값을 지정할 수 있습니다. 이렇게 하면 Amazon Macie는 OR 로직을 사용하여 값을 결합하고 필터 기준을 평가합니다. 즉, 해당 필드에 대한 값이 *하나라도* 있으면 조사 결과가 해당 기준과 일치한다는 뜻입니다.

예를 들어, **조사 결과 유형** 필드의 값이 *SensitiveData:S3Object/Financial, SensitiveData:S3Object/Personal*과 같은 조사 결과를 포함하도록 조건을 추가하면, Macie는 재무 정보만 포함된 S3 객체와 개인 정보만 포함된 S3 객체에 대한 민감한 데이터 조사 결과를 반환합니다. 즉, Macie는 모든 정책 조사 결과를 제외합니다. 또한 Macie는 다른 유형의 민감한 데이터나 여러 유형의 민감한 데이터가 포함된 객체에 대한 모든 민감한 데이터 조사 결과를 제외합니다.

예외사항은 *eqExactMatch* 연산자를 사용하는 조건입니다. 이 연산자의 경우, Macie는 AND 로직을 사용하여 값을 결합하고 필터 기준을 평가합니다. 즉, 해당 필드에 대한 *모든* 값과 필드에 대해 *오직* 해당 값만 포함하는 경우에만 조사 결과가 기준과 일치합니다. 이 연산자에 대해 자세히 알아보려면 [조건에서·연산자 사용](#findings-filter-basics-operators)(을)를 참조하세요.

필드에 여러 값을 지정하는 방법은 Amazon Macie API를 사용하는지, Amazon Macie 콘솔을 사용하는지에 따라 다릅니다. API를 사용할 경우, 사용자는 값을 나열하는 배열을 사용합니다.

콘솔에서는 사용자가 일반적으로 목록에서 값을 선택합니다. 하지만, 일부 필드의 경우 각 값에 고유한 조건을 추가해야 합니다. 예를 들어, Macie가 특정 사용자 정의 데이터 식별자를 사용하여 탐지한 데이터에 대한 조사 결과를 포함하려면 다음과 같이 하세요.

1. **필터 기준** 상자에 커서를 놓고 **사용자 정의 데이터 식별자 이름** 필드를 선택합니다. 사용자 정의 데이터 식별자의 이름을 입력한 다음 **적용**을 선택합니다.

1. 필터에 지정하려는 각 추가 사용자 정의 데이터 식별자에 대해 이전 단계를 반복합니다.

이 작업을 수행해야 하는 필드 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.

## 조건에서·연산자 사용
<a name="findings-filter-basics-operators"></a>

개별 조건에서 다음과 같은 유형의 연산자를 사용할 수 있습니다.

**같음(eq)**  
필드에 지정된 모든 값과 일치합니다(=). 텍스트 배열(문자열), 부울, 날짜/시간, 숫자, 텍스트(문자열) 등의 값 유형에는 *같음* 연산자를 사용할 수 있습니다.  
대부분의 필드에서 이 연산자를 사용하여 필드에 최대 50개의 값을 지정할 수 있습니다. 이렇게 하면 Amazon Macie는 OR 로직을 사용하여 값을 결합합니다. 즉, 필드에 지정된 값 중 *어느 하나*라도 있는 경우 조사 결과가 기준과 일치합니다.  
예제:  
+ 재무 정보, 개인 정보 또는 금융 정보와 개인 정보 모두의 발생을 보고하는 조사 결과를 포함하려면 **민감한 데이터 범주** 필드와 이 연산자를 사용하는 조건을 추가하고 *금융 정보*와 *개인 정보*를 필드 값으로 지정하세요.
+ 신용 카드 번호, 우편 주소 또는 신용 카드 번호와 우편 주소 모두의 발생을 보고하는 조사 결과를 포함하려면, **민감한 데이터 검색 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER* 및 *ADDRESS*(을)를 지정합니다.
Amazon Macie API를 사용하여 이 연산자를 날짜/시간 값과 함께 사용하는 조건을 정의하는 경우 값을 밀리초 단위의 Unix 타임스탬프로 지정하세요(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**정확히 일치하는 항목(eqExactMatch)과 같음**  
필드에 지정된 모든 값을 배타적으로 일치시킵니다. 선택한 필드 세트를 사용해 *정확히 일치하는 항목과 같음* 연산자를 사용할 수 있습니다.  
이 연산자를 사용하고 필드에 여러 값을 지정하는 경우 Macie는 AND 로직을 사용하여 값을 결합합니다. 즉, 필드에 지정된 *모든* 값과 *오직* 필드에 대한 해당 값만 있는 경우에만 조사 결과가 기준과 일치합니다. 필드에 최대 50개의 값을 지정할 수 있습니다.  
예제:   
+ 신용 카드 번호 발생 및 다른 유형의 민감한 데이터가 없음을 보고하는 조사 결과를 포함하려면, **민감한 데이터 탐지 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 유일한 값으로 *CREDIT\$1CARD\$1NUMBER*(을)를 지정하세요.
+ 신용 카드 번호와 우편 주소(다른 유형의 민감한 데이터는 제외됨)가 모두 발생했다고 보고하는 조사 결과를 포함하려면, **민감한 데이터 탐지 유형** 필드에 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER* 및 *ADDRESS*(을)를 지정합니다.
Macie는 AND 로직을 사용하여 필드 값을 결합하므로 동일한 필드에 대해 이 연산자를 다른 연산자와 조합하여 사용할 수 없습니다. 즉, 한 조건의 필드를 포함하는 *정확히 일치하는 항목과 같음* 연산자를 사용하는 경우, 동일한 필드를 사용하는 다른 모든 조건에서도 이 연산자를 사용해야 합니다.  
다른 연산자와 마찬가지로, 필터에 있는 두 가지 이상의 조건에서 *정확히 일치하는 항목과 같음* 연산자를 사용할 수 있습니다. 이렇게 하면 Macie는 AND 로직을 사용하여 조건을 결합하고 필터를 평가합니다. 즉, 필터의 *모든* 조건을 통해 지정된 *모든* 값이 있는 경우에만 조사 결과가 필터 기준과 일치합니다.  
예를 들어, 특정 시간 이후에 생성된 조사 결과를 포함시키고, 신용 카드 번호 발생 횟수는 보고하고, 다른 유형의 민감한 데이터는 보고하지 않으려면 다음과 같이 하세요.  

1. **생성 시간** 필드를 사용하고, *보다 큼* 연산자를 사용하고, 필터 시작 날짜 및 시간을 지정하는 조건을 추가합니다.

1. **민감한 데이터 검색 유형** 필드를 사용하고, *정확히 일치하는 항목과 같음* 연산자를 사용하고, 필드의 유일한 값으로 *CREDIT\$1CARD\$1NUMBER*(을)를 지정하는 다른 조건을 추가합니다.
다음 필드를 통해 *정확히 일치하는 항목과 같음* 연산자를 사용할 수 있습니다.  
+ 사용자 정의 데이터 식별자 ID(`customDataIdentifiers.detections.arn`)
+ 사용자 정의 데이터 식별자 이름(`customDataIdentifiers.detections.name`)
+ S3 버킷 태그 키(`resourcesAffected.s3Bucket.tags.key`)
+ S3 버킷 태그 값(`resourcesAffected.s3Bucket.tags.value`)
+ S3 객체 태그 키(`resourcesAffected.s3Object.tags.key`)
+ S3 객체 태그 값(`resourcesAffected.s3Object.tags.value`)
+ 민감한 데이터 탐지 유형(`sensitiveData.detections.type`)
+ 민감한 데이터 범주(`sensitiveData.category`)
위 목록에서, 괄호 안의 이름은 점 표기법을 사용하여 조사 결과 및 Amazon Macie API를 JSON으로 표현한 필드 이름을 나타냅니다.

**보다 큼(gt)**  
필드에 지정된 값보다 큽니다(>). 숫자 및 날짜/시간 값과 함께 *보다 큼* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회를 초과해 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **시작** 상자에 **91**(을)를 입력하고 **종료** 상자에는 값을 입력하지 않고, **적용**을 선택합니다. 콘솔에는 숫자 및 시간 기반 비교 내용이 포함됩니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**보다 크거나 같음(gte)**  
필드에 지정된 값보다 크거나 이와 같습니다(>=). 숫자 및 날짜/시간 값과 함께 *보다 크거나 같음* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회 이상 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **시작** 상자에 **90**(을)를 입력하고 **종료** 상자에는 값을 입력하지 않고, **적용**을 선택합니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**보다 작음(lt)**  
필드에 지정된 값보다 작습니다(<). 숫자 및 날짜/시간 값과 함께 *보다 작음* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회 미만 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **종료** 상자에 **89**(을)를 입력하고 **시작** 상자에는 값을 입력하지 않고, **적용**을 선택합니다. 콘솔에는 숫자 및 시간 기반 비교 내용이 포함됩니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**보다 작거나 같음(lte)**  
필드에 지정된 값과 같보다 작거나 이와 같습니다(<=). 숫자 및 날짜/시간 값과 함께 *보다 작거나 같음* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회 이하로 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **종료** 상자에 **90**(을)를 입력하고 **시작** 상자에는 값을 입력하지 않고, **적용**을 선택합니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**같지 않음(neq)**  
필드에 지정된 어떤 값과도 일치하지 않습니다(≠). 텍스트 배열(문자열), 부울, 날짜/시간, 숫자, 텍스트(문자열) 등의 값 유형에는 *같지 않음* 연산자를 사용할 수 있습니다.  
대부분의 필드에서 이 연산자를 사용하여 필드에 최대 50개의 값을 지정할 수 있습니다. 이렇게 하면 Macie는 OR 로직을 사용하여 값을 결합합니다. 즉, 필드에 지정된 값 중 *어느 하나*라도 없는 경우 조사 결과가 기준과 일치합니다.  
예제:  
+ 재무 정보, 개인 정보 또는 금융 정보와 개인 정보 모두의 발생을 보고하는 조사 결과를 제외하려면 **민감한 데이터 범주** 필드와 이 연산자를 사용하는 조건을 추가하고 *금융 정보*와 *개인 정보*를 필드 값으로 지정하세요.
+ 신용 카드 번호 발생을 보고하는 조사 결과를 포함하려면, **민감한 데이터 탐지 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER*(을)를 지정하세요.
+ 신용 카드 번호, 우편 주소 또는 신용 카드 번호와 우편 주소 모두의 발생을 보고하는 조사 결과를 제외하려면, **민감한 데이터 검색 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER* 및 *ADDRESS*(을)를 지정합니다.
Amazon Macie API를 사용하여 이 연산자를 날짜/시간 값과 함께 사용하는 조건을 정의하는 경우 값을 밀리초 단위의 Unix 타임스탬프로 지정하세요(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

# Macie 조사 결과 필터링 필드
<a name="findings-filter-fields"></a>

조사 결과를 더 효율적으로 분석할 수 있도록 Amazon Macie 콘솔과 Amazon Macie API는 조사 결과를 필터링하기 위한 여러 필드 세트에 대한 액세스를 제공합니다.
+ **일반 필드** - 이 필드는 모든 유형의 조사 결과에 적용되는 데이터를 저장합니다. 이들은 심각도, 조사 결과 유형, 조사 결과 ID와 같은 조사 결과의 일반적인 속성과 상관관계가 있습니다.
+ **영향을 받는 리소스 필드** - 이 필드에는 영향을 받는 S3 버킷 또는 객체의 이름, 태그, 암호화 설정 등 조사 결과가 적용되는 리소스에 대한 데이터가 저장됩니다.
+ **정책 조사 결과 관련 필드** - 이 필드에는 조사 결과를 생성한 작업, 작업을 수행한 주체 등 정책 조사 결과와 관련된 데이터가 저장됩니다.
+ **민감한 데이터 조사 결과 관련 필드** - 이 필드에는 Macie가 영향을 받는 S3 객체에서 찾은 민감한 데이터의 범주 및 유형과 같이 민감한 데이터 조사 결과와 관련된 데이터가 저장됩니다.

필터는 이전 세트의 필드 조합을 사용할 수 있습니다. 이 섹션의 주제는 각 세트의 개별 필드를 나열하고 설명합니다. 필드 간 관계를 포함하여 이러한 필드에 대한 추가 세부 정보는 *Amazon Macie API 참조*의 [조사 결과](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)를 참조하세요.

**Topics**
+ [공통 필드](#findings-filter-fields-common)
+ [영향을 받는 리소스 필드](#findings-filter-fields-affected-resource)
+ [정책 조사 결과 관련 필드](#findings-filter-fields-policy)
+ [민감한 데이터 조사 결과 관련 필드](#findings-filter-fields-sd)

## 공통 필드
<a name="findings-filter-fields-common"></a>

다음 테이블은 일반적인 조사 결과 속성을 기반으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다. 이 필드에는 모든 유형의 조사 결과에 적용되는 데이터가 저장됩니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  계정 ID\$1  |  `accountId`  |  조사 결과가 적용되는의 고유 식별자 AWS 계정 입니다. 일반적으로 영향을 받는 리소스를 소유하는 계정입니다.  | 
| — |  `archived`  |  조사 결과가 금지 규칙에 의해 금지(자동 보관)되었는지를 지정하는 부울 값입니다. 콘솔의 필터에서 이 필드를 사용하려면 **조사 결과 상태** 메뉴에서 **보관됨**(숨김만), **현재**(숨김 해제만) 또는 **모두**(숨김 및 표시 안 함) 중 원하는 옵션을 선택합니다.  | 
|  카테고리  |  `category`  |  조사 결과 범주입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API에서, 유효한 값은 민감한 데이터 검색의 경우 `CLASSIFICATION`, 정책 조사 결과의 경우 `POLICY`입니다.  | 
| — |  `count`  |  조사 결과가 발생한 총 수입니다. 민감한 데이터 조사 결과의 경우, 이 값은 항상 `1`입니다. 모든 민감한 데이터 조사 결과는 고유한 것으로 간주됩니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다.  | 
|  생성 시간  |  `createdAt`  |  Macie가 조사 결과를 생성한 날짜 및 시간입니다.이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 
|  조사 결과 ID\$1  |  `id`  |  조사 결과의 고유 식별자입니다. 이 문자열은 Macie가 조사 결과를 만들 때 생성하여 조사 결과에 할당하는 임의의 문자열입니다.  | 
|  조사 결과 유형\$1  |  `type`  |  조사 결과 유형(예: `SensitiveData:S3Object/Personal` 또는 `Policy:IAMUser/S3BucketPublic`)입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 레퍼런스*의 [FindingType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-findingtype)을 참조하세요.  | 
|  리전  |  `region`  |  Macie AWS 리전 가 조사 결과를 생성한 , 예: `us-east-1` 또는 `ca-central-1`.  | 
|  샘플  |  `sample`  |  조사 결과가 샘플 조사 결과인지를 지정하는 부울 값입니다. *샘플 조사 결과*는 예제 데이터와 자리 표시자 값을 사용하여 조사 결과에 포함될 수 있는 정보를 설명하는 조사 결과입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다.  | 
|  심각도  |  `severity.description`  |  조사 결과의 심각도에 대한 질적 표현입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API에서 유효 값은 `Low`, `Medium` 및 `High`입니다.  | 
|  업데이트된 시간  |  `updatedAt`  |  조사 결과가 마지막으로 업데이트된 날짜 및 시간입니다. 민감한 데이터 조사 결과의 경우 이 값은 **생성 시간** 필드의 값과 동일합니다. 모든 민감한 데이터 조사 결과는 새로운 것(고유한 것)으로 간주됩니다. 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

## 영향을 받는 리소스 필드
<a name="findings-filter-fields-affected-resource"></a>

다음 테이블에서는 조사 결과가 적용되는 리소스 유형([S3 버킷](#findings-filter-fields-affected-resource-S3bucket) 또는 [S3 객체](#findings-filter-fields-affected-resource-S3object))을 기준으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다.

### S3 버킷
<a name="findings-filter-fields-affected-resource-S3bucket"></a>

이 테이블은 조사 결과가 적용되는 S3 버킷의 특성을 기반으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  —  |  `resourcesAffected.s3Bucket.createdAt`  |  영향을 받는 버킷이 생성된 날짜 및 시간, 또는 버킷 정책 편집 등의 변경 사항이 가장 최근에 영향을 받은 버킷에 적용된 날짜 및 시간입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 
|  S3 버킷 기본 암호화  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.encryptionType`  |  영향을 받는 버킷에 추가된 객체를 암호화하는 데 기본적으로 사용되는 서버 측 암호화 알고리즘입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 참조*의 [암호화 유형](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)을 참조하세요.  | 
|  S3 버킷 암호화 KMS 키 ID\$1  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.kmsMasterKeyId`  |  영향을 받는 버킷에 추가 AWS KMS key 되는 객체를 암호화하는 데 기본적으로 사용되는의 Amazon 리소스 이름(ARN) 또는 고유 식별자(키 ID)입니다.  | 
|  버킷 정책에 필요한 S3 버킷 암호화  |  `resourcesAffected.s3Bucket.allowsUnencryptedObjectUploads`  |  객체가 버킷에 추가될 때 영향을 받는 버킷의 버킷 정책에 객체의 서버 측 암호화가 필요한지를 지정합니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 레퍼런스*의 [S3Bucket](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-s3bucket)을 참조하세요.  | 
|  S3 버킷 이름\$1  |  `resourcesAffected.s3Bucket.name`  |  영향을 받는 버킷의 전체 이름입니다.  | 
|  S3 버킷 소유자 표시 이름\$1  |  `resourcesAffected.s3Bucket.owner.displayName`  |  영향을 받는 버킷을 소유한 AWS 사용자의 표시 이름입니다.  | 
|  S3 버킷 공개 액세스 권한  |  `resourcesAffected.s3Bucket.publicAccess.effectivePermission`  |  버킷에 적용되는 권한 설정의 조합을 기반으로 영향을 받는 버킷에 공개적으로 액세스할 수 있는지를 지정합니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 레퍼런스*의 [BucketPublicAccess](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-bucketpublicaccess)를 참조하세요.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Amazon S3가 영향을 받는 버킷 및 버킷의 객체에 대해 공개 액세스 제어 목록(ACL)을 차단하는지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 차단할지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Amazon S3가 영향을 받는 버킷 및 버킷의 객체에 대한 공개 ACL을 무시할지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 제한할지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicReadAccess`  |  영향을 받는 버킷의 버킷 수준 ACL이 일반 대중에게 해당 버킷에 대한 읽기 액세스 권한을 부여할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicWriteAccess`  |  영향을 받는 버킷의 버킷 수준 ACL이 일반 대중에게 해당 버킷에 대한 쓰기 액세스 권한을 부여할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Amazon S3가 해당 버킷과 버킷의 객체에 대한 공개 ACL을 차단할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 차단할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Amazon S3가 영향을 받는 버킷 및 버킷의 객체에 대한 공개 ACL을 무시할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 제한할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicReadAccess`  |  영향을 받는 버킷의 정책에서 일반 대중이 버킷에 대한 읽기 액세스 권한을 갖도록 허용할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicWriteAccess`  |  영향을 받는 버킷의 정책에서 일반 대중이 버킷에 대한 쓰기 권한을 갖도록 허용할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  S3 버킷 태그 키\$1  |  `resourcesAffected.s3Bucket.tags.key`  |  영향을 받는 버킷과 연결된 태그 키입니다.  | 
|  S3 버킷 태그 값\$1  |  `resourcesAffected.s3Bucket.tags.value`  |  영향을 받는 버킷과 연결된 태그 값입니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

### S3 객체
<a name="findings-filter-fields-affected-resource-S3object"></a>

이 테이블은 조사 결과가 적용되는 S3 객체의 특성을 기반으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  S3 객체 암호화 KMS 키 ID\$1  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.kmsMasterKeyId`  |  영향을 AWS KMS key 받는 객체를 암호화하는 데 사용된의 Amazon 리소스 이름(ARN) 또는 고유 식별자(키 ID)입니다.  | 
|  S3 객체 암호화 유형  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.encryptionType`  |  영향을 받는 객체를 암호화하는 데 사용된 서버 측 암호화 알고리즘입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 참조*의 [암호화 유형](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)을 참조하세요.  | 
| — |  `resourcesAffected.s3Object.extension`  |  영향을 받는 객체의 파일 이름 확장명. 파일 이름 확장명이 없는 객체의 경우, 필터에 대한 값으로 `""`(을)를 지정합니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
| — |  `resourcesAffected.s3Object.lastModified`  |  영향 받는 객체가 생성되거나 마지막으로 변경된 날짜 및 시간입니다(둘 중 가장 늦은 날짜). 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 
| S3 객체 키\$1 |  `resourcesAffected.s3Object.key`  |  해당하는 경우 객체의 접두사를 포함하여 영향을 받는 객체의 전체 이름(*키*)입니다.  | 
| — |  `resourcesAffected.s3Object.path`  |  영향을 받는 버킷 이름 및 객체 이름(*키*)을 포함한 영향 받는 객체의 전체 경로입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
| S3 객체 공개 액세스 |  `resourcesAffected.s3Object.publicAccess`  |  객체에 적용되는 권한 설정의 조합을 기반으로 영향을 받는 객체에 공개적으로 액세스할 수 있는지를 지정하는 부울 값입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다.  | 
| S3 객체 태그 키\$1 |  `resourcesAffected.s3Object.tags.key`  |  영향을 받는 객체와 연결된 태그 키입니다.  | 
| S3 객체 태그 값\$1 |  `resourcesAffected.s3Object.tags.value`  |  영향을 받는 객체와 연결된 태그 값입니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

## 정책 조사 결과 관련 필드
<a name="findings-filter-fields-policy"></a>

다음 테이블에는 정책 조사 결과를 필터링하는 데 사용할 수 있는 필드가 나열되고 설명되어 있습니다. 이 필드에는 정책 조사 결과와 관련된 데이터가 저장됩니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  작업 유형  |  `policyDetails.action.actionType`  |  조사 결과를 생성한 작업 유형입니다. 이 필드의 유일한 유효 값은 `AWS_API_CALL`입니다.  | 
|  API 호출 이름\$1  |  `policyDetails.action.apiCallDetails.api`  |  가장 최근에 호출되어 결과를 생성한 작업의 이름입니다.  | 
|  API 서비스 이름\$1  |  `policyDetails.action.apiCallDetails.apiServiceName`  |  호출되어 결과를 생성한 작업을 AWS 서비스 제공하는의 URL입니다. 예: `s3.amazonaws.com`.  | 
|  —  | `policyDetails.action.apiCallDetails.firstSeen` | 작업이 호출되어 조사 결과를 생성한 첫 번째 날짜 및 시간입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다. | 
|  —  | `policyDetails.action.apiCallDetails.lastSeen` | 지정된 작업(**API 호출 이름** 또는 `api`)이 호출되어 조사 결과를 생성한 가장 최근 날짜 및 시간입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다. | 
|  —  | `policyDetails.actor.domainDetails.domainName` | 작업을 수행하는 데 사용된 장치의 도메인 이름입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  IP 도시\$1  |  `policyDetails.actor.ipAddressDetails.ipCity.name`  |  작업을 수행하는 데 사용된 장치의 IP 주소에 대한 발신 도시 이름입니다.  | 
|  IP 국가\$1  |  `policyDetails.actor.ipAddressDetails.ipCountry.name`  |  작업을 수행하는 데 사용된 장치의 IP 주소의 발신 국가 이름(예: `United States`)입니다.  | 
|  —  | `policyDetails.actor.ipAddressDetails.ipOwner.asn` | 작업을 수행하는 데 사용된 장치의 IP 주소가 포함된 자율 시스템의 ASN(자율 시스템 번호)입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  IP 소유자 ASN 조직\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.asnOrg`  |  작업을 수행하는 데 사용된 장치의 IP 주소를 포함하는 자율 시스템용 ASN과 연결된 조직 식별자입니다.  | 
|  IP 소유자는 SP\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.isp`  |  작업을 수행하는 데 사용된 장치의 IP 주소를 소유한 인터넷 서비스 공급자(ISP)의 이름입니다.  | 
|  IP V4 주소\$1  |  `policyDetails.actor.ipAddressDetails.ipAddressV4`  |  작업을 수행하는 데 사용된 장치의 IPv4(인터넷 프로토콜 버전 4) 주소입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.accessKeyId` |  AWS STS API `AssumeRole` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 식별하는 AWS 액세스 키 ID입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  사용자 ID 수임 역할 계정 ID\$1  |  `policyDetails.actor.userIdentity.\n` `assumedRole.accountId`  |   AWS STS API `AssumeRole` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 개체를 소유 AWS 계정 한의 고유 식별자입니다.  | 
| 사용자 ID로 위임된 역할 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.principalId`  |   AWS STS API의 `AssumeRole` 작업을 사용해 획득한 임시 보안 자격 증명으로 수행한 작업의 경우, 자격 증명을 가져오는 데 사용된 주체의 고유 식별자입니다.  | 
| 사용자 ID 역할 수임 세션 ARN\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.arn`  |   AWS STS API의 `AssumeRole` 작업을 사용해 획득한 임시 보안 자격 증명으로 수행한 작업의 경우, 자격 증명을 가져오는 데 사용된 소스 계정, IAM 사용자 또는 역할의 Amazon 리소스 이름(ARN)입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.type` |  AWS STS API`AssumeRole`의 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 임시 보안 자격 증명의 소스, 예: `Root`, `IAMUser`또는 `Role`.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.userName` |  AWS STS API `AssumeRole` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 세션을 실행한 사용자 또는 역할의 이름 또는 별칭입니다. 단, 별칭이 없는 루트 계정에서 자격 증명을 가져온 경우 이 값은 무효입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
| 사용자 자격 증명 AWS 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.accountId`  | 다른의 자격 증명을 사용하여 수행한 작업의 경우 계정 AWS 계정의 고유 식별자입니다. | 
| 사용자 자격 증명 AWS 계정 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.principalId`  |  다른에 대한 자격 증명을 사용하여 수행된 작업 AWS 계정의 경우 작업을 수행한 엔터티의 고유 식별자입니다.  | 
| 에서 호출한 사용자 자격 증명 AWS 서비스 |  `policyDetails.actor.userIdentity.\n` `awsService.invokedBy`  |   AWS 서비스에 속하는 계정으로 수행한 작업의 경우, 서비스 이름입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.accessKeyId` |  AWS STS API `GetFederationToken` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 식별하는 AWS 액세스 키 ID입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
| 사용자 ID 연동 세션 ARN\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.arn`  |   AWS STS API `GetFederationToken` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 엔터티의 ARN입니다.  | 
| 사용자 ID 연동 사용자 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.accountId`  |   AWS STS API `GetFederationToken` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 개체를 소유 AWS 계정 한의 고유 식별자입니다.  | 
| 사용자 ID 연동 사용자 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.principalId`  |   AWS STS API `GetFederationToken` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 엔터티의 고유 식별자입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.type` |  AWS STS API`GetFederationToken`의 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 임시 보안 자격 증명의 소스, 예: `Root`, `IAMUser`또는 `Role`.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.userName` |  AWS STS API `GetFederationToken` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 세션을 실행한 사용자 또는 역할의 이름 또는 별칭입니다. 단, 별칭이 없는 루트 계정에서 자격 증명을 가져온 경우 이 값은 무효입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
| 사용자 ID IAM 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.accountId`  |  IAM 사용자의 자격 증명을 사용하여 수행한 작업의 경우 작업을 수행한 IAM 사용자와 연결된 AWS 계정 의 고유 식별자입니다.  | 
| 사용자 ID IAM 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.principalId`  |  IAM 사용자의 자격 증명을 사용하여 수행한 작업의 경우, 작업을 수행한 IAM 사용자에 대한 고유 식별자입니다.  | 
| 사용자 ID IAM 사용자 이름\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.userName`  |  IAM 사용자의 자격 증명을 사용하여 수행한 작업의 경우, 작업을 수행한 IAM 사용자의 사용자 이름입니다.  | 
| 사용자 ID 루트 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.accountId`  |  의 자격 증명을 사용하여 수행한 작업의 경우 계정 AWS 계정의 고유 식별자입니다.  | 
| 사용자 ID 루트 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.principalId`  |  에 대한 자격 증명을 사용하여 수행한 작업 AWS 계정의 경우 작업을 수행한 엔터티의 고유 식별자입니다.  | 
| 사용자 ID 유형 |  `policyDetails.actor.userIdentity.type`  |  조사 결과를 생성한 작업을 수행한 엔티티의 유형입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 참조*의 [UserIdentityType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-useridentitytype) 을 참조하세요.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

## 민감한 데이터 조사 결과 관련 필드
<a name="findings-filter-fields-sd"></a>

다음 테이블에는 민감한 데이터 조사 결과를 필터링하는 데 사용할 수 있는 필드가 나열되고 설명되어 있습니다. 이 필드에는 민감한 데이터 조사 결과와 관련된 데이터가 저장됩니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  사용자 정의 데이터 식별자 ID\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.arn`  |  데이터를 탐지하고 조사 결과를 생성한 사용자 정의 데이터 식별자의 고유 식별자입니다.  | 
|  사용자 정의 데이터 식별자 이름\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.name`  |  데이터를 탐지하고 조사 결과를 생성한 사용자 정의 데이터 식별자의 이름입니다.  | 
|  사용자 정의 데이터 식별자 총 수입니다  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.count`  |  사용자 정의 데이터 식별자로 탐지되어 조사 결과를 생성한 총 데이터 발생 횟수입니다. 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다.  | 
|  작업 ID\$1  |  `classificationDetails.jobId`  |  조사 결과를 생성한 민감한 데이터 검색 작업의 고유 식별자입니다.  | 
|  오리진 유형  | `classificationDetails.originType` | Macie가 조사 결과를 생성한 민감한 데이터를 발견한 방법 `AUTOMATED_SENSITIVE_DATA_DISCOVERY` 또는`SENSITIVE_DATA_DISCOVERY_JOB`입니다.   | 
|  —  | `classificationDetails.result.mimeType` | 조사 결과가 적용되는 콘텐츠 유형(예: CSV 파일의 경우 `text/csv` 또는 Adobe Portable Document Format 파일의 경우 `application/pdf`)을 나타내는 MIME 유형입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  —  | `classificationDetails.result.sizeClassified` | 조사 결과가 적용되는 S3 객체의 총 스토리지 크기(바이트)입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다. | 
|  결과 상태 코드\$1  |  `classificationDetails.result.status.code`  |  조사 결과의 상태입니다. 유효한 값은 다음과 같습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/findings-filter-fields.html)  | 
|  민감한 데이터 범주  |  `classificationDetails.result.\n` `sensitiveData.category`  |  탐지되어 조사 결과를 생성한 민감한 데이터의 범주입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API에서 유효 값은 `CREDENTIALS`, `FINANCIAL_INFORMATION` 및 `PERSONAL_INFORMATION`입니다.  | 
|  민감한 데이터 탐지 유형  |  `classificationDetails.result.\n` `sensitiveData.detections.type`  |  탐지되어 조사 결과를 생성한 민감한 데이터의 유형입니다. 데이터를 감지한 관리형 데이터 식별자의 고유 식별자입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. 콘솔과 API의 유효한 값 목록을 보려면 [빠른 참조: 유형별 관리형 데이터 식별자](mdis-reference-quick.md)(을)를 참조하세요.  | 
|  민감한 데이터 총 수  |  `classificationDetails.result.\n` `sensitiveData.detections.count`  |  감지되어 조사 결과를 생성한 민감한 데이터 유형이 발생한 총 횟수입니다. 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

# Macie 조사 결과에 필터 생성 및 적용
<a name="findings-filter-procedure"></a>

특정 특성을 가진 조사 결과를 식별하고 집중하기 위해 Amazon Macie 콘솔과 Amazon Macie API를 사용하여 프로그래밍 방식으로 제출하는 쿼리에서 조사 결과를 필터링할 수 있습니다. 필터를 생성할 때는 특정 조사 결과 속성을 사용하여 보기 또는 쿼리 결과에서 조사 결과를 포함하거나 제외하는 기준을 정의합니다. **조사 결과 속성은 심각도, 유형 또는 조사 결과가 적용되는 리소스의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다.

Macie에서 필터는 하나 이상의 조건으로 구성됩니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다.
+ *equals* 또는 *not equals*와 같은 연산자입니다.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

필터 조건을 정의하고 적용하는 방법은 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.

**Topics**
+ [콘솔을 사용하여 조사 결과 필터링](#findings-filter-procedure-console)
+ [프로그래밍 방식으로 조사 결과 필터링](#findings-filter-procedure-api)

## Amazon Macie 콘솔을 사용하여 조사 결과 필터링
<a name="findings-filter-procedure-console"></a>

Amazon Macie 콘솔을 사용하여 조사 결과를 필터링하는 경우, Macie는 개별 조건에 대한 필드, 연산자, 값을 선택하는 데 도움이 되는 옵션을 제공합니다. 다음 이미지와 같이 **조사 결과** 페이지의 필터 설정을 사용하여 이러한 옵션에 액세스할 수 있습니다.

![\[조사 결과 페이지의 필터 설정, 조사 결과 상태 메뉴 및 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-empty.png)


**결과 상태** 메뉴를 사용하여 [안 보이게 하기 규칙](findings-suppression.md)에 의해 숨김 처리(자동 보관)된 검색 결과를 포함할지 여부를 지정할 수 있습니다. **필터 기준** 상자를 사용하여 필터 조건을 입력할 수 있습니다.

**필터 기준** 상자에 커서를 놓으면, Macie는 필터 조건에서 사용할 수 있는 필드 목록을 표시합니다. 필드는 논리적 범주별로 구성되어 있습니다. 예를 들어, **일반 필드** 범주에는 모든 유형의 조사 결과에 적용되는 필드가 포함되고, **분류 필드** 범주에는 민감한 데이터 조사 결과에만 적용되는 필드가 포함됩니다. 필드는 각 범주 내에서 알파벳순으로 정렬됩니다.

조건을 추가하려면 먼저 목록에서 필드를 선택합니다. 필드를 찾으려면 전체 목록을 찾아보거나 필드 이름의 일부를 입력하여 필드 목록의 범위를 좁힙니다.

선택한 필드에 따라 Macie는 다른 옵션을 표시합니다. 옵션은 선택한 필드의 유형과 특성을 반영합니다. 예를 들어 **심각도** 필드를 선택하면, Macie는 **낮음**, **중간**, **높음** 중에서 선택할 수 있는 값 목록을 표시합니다. **S3 버킷 이름** 필드를 선택하면 Macie는 버킷 이름을 입력할 수 있는 텍스트 상자를 표시합니다. 어떤 필드를 선택하든 Macie는 필드에 필요한 설정이 포함된 조건을 추가하는 단계를 안내합니다.

조건을 추가하면, 다음 이미지와 같이 Macie는 조건에 대한 기준을 적용하고 **필터 기준** 상자의 필터 토큰에 조건을 추가합니다.

![\[심각도 필드의 값을 지정하는 조건에 대한 토큰이 있는 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-severity.png)


이 예시에서는 중간 심각도 및 높은 심각도 조사 결과를 모두 포함하고, 낮은 심각도 조사 결과는 모두 제외하도록 조건이 구성되어 있습니다. **심각도** 필드의 값이 **중간** 또는 **높음**과 *동일한* 조사 결과를 반환합니다.

**작은 정보**  
대부분의 필드에서 조건의 필터 토큰에서 등호 아이콘(![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-equals.png))을 선택하여 조건의 연산자를 *같음*에서 *같지 않음*으로 변경할 수 있습니다. 이렇게 하면, Macie에서 연산자를 *같지 않음*으로 변경하고 토큰에 같지 않음 아이콘(![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-not-equals.png))이 표시됩니다. *같음* 연산자로 다시 전환하려면 같지 않음 아이콘을 선택합니다.

조건을 더 추가하면, Macie는 조건을 적용하고 **필터 기준** 상자의 토큰에 조건을 추가합니다. 언제든지 상자를 참조하여 어떤 기준을 적용했는지 확인할 수 있습니다. 조건을 제거하려면 조건에 대한 토큰에서 조건 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택합니다.

**콘솔을 사용하여 조사 결과를 필터링하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. (선택 사항) 먼저 미리 정의된 논리 그룹을 기준으로 피벗하여 결과를 검토하려면 패널**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다. 그런 다음 표에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

1. (선택 사항) [안 보이게 하기 규칙](findings-suppression.md)으로 숨김 처리된 조사 결과를 표시하려면, **상태 필터링** 설정을 변경합니다. 숨김 처리된 조사 결과만 표시하려면, **보관됨**을 선택하고, 숨김 처리된 결과와 숨김 처리되지 않은 결과를 모두 표시하려면 **모두**를 선택합니다. 안 보이게 한 조사 결과를 다시 숨기려면 **현재**를 선택합니다.

1. 필터 조건을 추가하려면:

   1. **필터 기준** 상자에 커서를 놓고, 조건에 사용할 필드를 선택합니다. 사용할 수 있는 필드에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)을 참조하세요.

   1. 필드에 적절한 유형의 값을 입력합니다. 다양한 유형의 값에 대한 자세한 내용은 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types)을 참조하세요.

        
**텍스트 배열(문자열)**  
이 유형의 값에 대해 Macie는 선택할 수 있는 값 목록을 제공하는 경우가 많습니다. 이 경우 조건에 사용할 각 값을 선택합니다.  
Macie에서 값 목록을 제공하지 않는 경우, 필드에 완전하고 유효한 값을 입력합니다. 필드에 추가 값을 지정하려면 **적용**을 선택한 다음, 각 추가 값에 대해 다른 조건을 추가합니다.  
와 는 대소문자를 구분합니다. 또한 값에 부분 값이나 와일드카드 문자를 사용할 수 없습니다. 예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.  
**부울**  
이 유형의 값에 대해 Macie는 선택할 수 있는 값 목록을 제공합니다. 조건에 사용할 값을 선택합니다.  
**날짜/시간(시간 범위)**  
이 유형의 값의 경우, **시작** 및 **종료** 상자를 사용하여 포함된 시간 범위를 정의합니다.  
      + 고정된 시간 범위를 정의하려면, **시작** 및 **종료** 상자를 사용하여 범위의 첫 번째 날짜 및 시간과 마지막 날짜 및 시간을 각각 지정합니다.
      + 특정 날짜와 시간에 시작하여 현재 시간에 끝나는 상대적인 시간 범위를 정의하려면, **시작** 상자에 시작 날짜와 시간을 입력하고 **종료** 상자의 모든 텍스트를 삭제합니다.
      + 특정 날짜 및 시간에 종료되는 상대적 시간 범위를 정의하려면, **종료** 상자에 종료 날짜 및 시간을 입력하고 **시작** 상자의 모든 텍스트를 삭제합니다.
참고로 시간 값은 24시간 표기법을 사용합니다. 날짜 선택기를 사용하여 날짜를 선택하는 경우, **시작** 및 **종료** 상자에 직접 텍스트를 입력하여 값을 조정할 수 있습니다.  
**숫자(숫자 범위)**  
이 유형의 값의 경우, **시작** 및 **종료** 상자를 사용하여 포함, 고정 또는 상대 숫자 범위를 정의하는 정수를 하나 이상 입력합니다.  
**텍스트(문자열) 값**  
이 유형의 값에는 필드에 대해 완전하고 유효한 값을 입력합니다.  
와 는 대소문자를 구분합니다. 또한 값에 부분 값이나 와일드카드 문자를 사용할 수 없습니다. 예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.

   1. 필드에 값을 모두 추가했으면 **적용**을 선택합니다. Macie는 필터 기준을 적용하고 **필터 기준** 상자의 필터 토큰에 조건을 추가합니다.

1. 추가하려는 각 조건에 대해 5단계를 반복합니다.

1. 조건을 제거하려면 조건에 대한 필터 토큰에서 조건 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택합니다.

1. 조건을 변경하려면 조건에 대한 필터 토큰에서 조건 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택하여 조건을 제거합니다. 그런 다음 5단계를 반복하여 올바른 설정이 포함된 조건을 추가합니다.

**작은 정보**  
이후에 이 조건 집합을 다시 사용하려면 해당 조건 집합을 필터 규칙으로 저장하면 됩니다. 이렇게 하려면 **필터 기준** 상자에서 **규칙 저장**을 선택합니다. 규칙의 이름을 입력하고, 선택적으로 설명을 입력합니다. 마쳤으면 **저장**을 선택합니다.

## Amazon Macie API를 사용하여 프로그래밍 방식으로 조사 결과 필터링
<a name="findings-filter-procedure-api"></a>

프로그래밍 방식으로 조사 결과를 필터링하려면 Amazon Macie API의 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 또는 [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html) 작업을 사용하여 제출하는 쿼리에 필터 기준을 지정합니다. 이 **ListFindings**작업은 필터 기준과 일치하는 각 조사 결과에 대해 하나의 ID씩 조사 결과 ID 배열을 반환합니다. 이 **GetFindingStatistics** 작업은 필터 기준과 일치하는 모든 조사 결과에 대한 집계된 통계 데이터를 요청에서 지정한 필드별로 그룹화하여 반환합니다.

**ListFindings** 및 **GetFindingStatistics** 연산은 [조사 결과를 안 보이게 하는 데](findings-suppression.md) 사용하는 연산과 다릅니다. 필터 기준도 지정하는 안 보이게 하는 작업과 달리, **ListFindings** 및 **GetFindingStatistics** 작업은 조사 결과 데이터만 쿼리합니다. 필터 기준과 일치하는 조사 결과에 대해서는 어떠한 작업도 수행하지 않습니다. 조사 결과를 안 보이게 하려면, Amazon Macie API의 [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하면 됩니다.

쿼리에서 필터 기준을 지정하려면 요청에 필터 조건 맵을 포함합니다. 각 조건에 대해 필드, 연산자, 하나 이상의 필드 값을 지정합니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다. 조건에 사용할 수 있는 필드, 연산자 및 값 유형에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md), [조건에서·연산자 사용](findings-filter-basics.md#findings-filter-basics-operators) 및 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types) 섹션을 참조하세요.

다음 예제는 [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)를 사용하여 제출하는 쿼리에 필터 기준을 지정하는 방법을 보여줍니다. 다른 AWS 명령줄 도구 또는 AWS SDK의 최신 버전을 사용하거나 Macie에 직접 HTTPS 요청을 전송하여이 작업을 수행할 수도 있습니다. AWS 도구 및 SDKs에 대한 자세한 내용은 [빌드 기반 도구를 AWS](https://aws.amazon.com/developer/tools/) 참조하세요.

**Topics**
+ [심각도를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex1)
+ [민감한 데이터 범주를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex2)
+ [고정된 시간 범위를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex3)
+ [숨김 처리 상태를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex4)
+ [여러 필드 및 값 유형을 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex5)

이 예시에서는 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 명령을 사용합니다. 예제가 성공적으로 실행되면 Macie는 `findingIds` 배열을 반환합니다. 배열에는 다음 예시와 같이 필터 기준과 일치하는 각 조사 결과의 고유 식별자가 표시됩니다.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

필터 기준과 일치하는 조사 결과가 없는 경우 Macie는 빈 `findingIds` 배열을 반환합니다.

```
{
    "findingIds": []
}
```

### 예 1: 심각도를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex1"></a>

이 예제에서는 현재의 모든 심각도가 높은 조사 결과 IDs를 검색합니다 AWS 리전.

Linux, macOS, Unix의 경우:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"severity.description":{"eq":["High","Medium"]}}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"severity.description\":{\"eq\":[\"High\",\"Medium\"]}}}
```

위치:
+ *severity.description*은 **심각도** 필드의 JSON 이름을 지정합니다.
+ *eq*는 *등호* 연산자를 지정합니다.
+ *높음* 및 *중간*은 **심각도** 필드에 열거된 값의 배열입니다.

### 예 2: 민감한 데이터 범주를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex2"></a>

이 예제에서는 현재 리전에 있는 모든 민감한 데이터 조사 결과에 대한 조사 결과 IDs를 검색하고 S3 객체에서 재무 정보의 발생(다른 범주의 민감한 데이터 제외)을 보고합니다.

Linux, macOS 또는 Unix의 경우, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]}}}'
```

Microsoft Windows의 경우 캐럿(^) 줄 연속 문자를 사용하여 가독성을 개선합니다.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]}}}
```

위치:
+ *classificationDetails.result.sensitiveData.category*는 **민감한 데이터 범주** 필드의 JSON 이름을 지정합니다.
+ *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
+ *FINANCIAL\$1INFORMATION*은 **민감한 데이터 범주 필드**의 열거형 값입니다.

### 예 3: 고정된 시간 범위를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex3"></a>

이 예제에서는 현재 리전에 있고 2020년 10월 5일 07:00 UTC에서 2020년 11월 5일 07:00 UTC(포함)에 생성된 모든 결과에 대한 결과 IDs를 검색합니다.

Linux, macOS, Unix의 경우:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"createdAt":{"gte":1601881200000,"lte":1604559600000}}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"createdAt\":{\"gte\":1601881200000,\"lte\":1604559600000}}}
```

위치:
+ *createdAt*은 **생성 위치** 필드의 JSON 이름을 지정합니다.
+ *gte*는 *크거나 같음* 연산자를 지정합니다.
+ *1601881200000*은 시간 범위의 첫 번째 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.
+ *lte*는 *작거나 같음* 연산자를 지정합니다.
+ *1604559600000*은 시간 범위의 마지막 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.

### 예 4: 숨김 처리 상태를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex4"></a>

이 예제에서는 현재 리전에 있고 억제 규칙에 의해 억제(자동 보관)된 모든 결과에 대한 결과 IDs를 검색합니다.

Linux, macOS, Unix의 경우:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"archived":{"eq":["true"]}}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"archived\":{\"eq\":[\"true\"]}}}
```

위치:
+ *보관됨*은 **보관된** 필드의 JSON 이름을 지정합니다.
+ *eq*는 *등호* 연산자를 지정합니다.
+ *true*는 **보관된** 필드의 부울 값입니다.

### 예 5: 여러 필드 및 값 유형을 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex5"></a>

이 예제에서는 현재 리전에 있고 다음 기준과 일치하는 모든 민감한 데이터 조사 결과에 대한 조사 결과 IDs를 검색합니다.는 2020년 10월 5일 07:00 UTC와 2020년 11월 5일 07:00 UTC 사이에 생성되었으며(제외), 재무 데이터의 발생을 보고하고 S3 객체에서 민감한 데이터의 다른 범주는 보고하지 않았으며, 억제 규칙에 의해 억제(자동 보관)되지 않았습니다.

Linux, macOS 또는 Unix의 경우, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"createdAt":{"gt":1601881200000,"lt":1604559600000},"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]},"archived":{"eq":["false"]}}}'
```

Microsoft Windows의 경우 캐럿(^) 줄 연속 문자를 사용하여 가독성을 개선합니다.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"createdAt\":{\"gt\":1601881200000,\"lt\":1604559600000},\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]},\"archived\":{\"eq\":[\"false\"]}}}
```

위치:
+ *createdAt*은 **생성 위치** 필드의 JSON 이름을 지정합니다. 그리고:
  + *gt*는 *크거나 같음* 연산자를 지정합니다.
  + *1601881200000*은 시간 범위의 첫 번째 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.
  + *lt*는 *작거나 같음* 연산자를 지정합니다.
  + *1604559600000*은 시간 범위의 마지막 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.
+ *classificationDetails.result.sensitiveData.category*는 **민감한 데이터 범주** 필드의 JSON 이름을 지정합니다. 그리고
  + *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
  + *FINANCIAL\$1INFORMATION*은 필드에 대한 열거형 값입니다.
+ *archived*은 **보관된** 필드의 JSON 이름을 지정합니다. 그리고
  + *eq*는 *등호* 연산자를 지정합니다.
  + *false*는 필드의 부울 값입니다.

# Macie 조사 결과에 대한 필터 규칙 정의
<a name="findings-filter-rule-procedures"></a>

조사 결과에 대한 일관된 분석을 수행하려면 필터 규칙을 생성하고 적용할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 사용하면 특정 특성이 있는 조사 결과를 반복적이고 일관되게 분석할 수 있습니다. 예를 들어 특정 유형의 민감한 데이터를 보고하는 심각도가 높은 모든 민감한 데이터 조사 결과를 분석하기 위해 하나의 필터 규칙을 생성할 수 있습니다. 암호화되지 않은 객체를 저장하는 Amazon Simple Storage Service(Amazon S3) 버킷에 대한 심각도가 높은 모든 정책 조사 결과를 분석하기 위해 또 다른 필터 규칙을 생성할 수 있습니다.

필터 규칙을 생성할 때는 특정 조사 결과 속성을 사용하여 보기에서 조사 결과를 포함하거나 제외하는 기준을 정의합니다. *조사 결과 속성*은 심각도, 유형 또는 조사 결과가 적용되는 S3 버킷의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다. 또한 이름을 지정하고 선택적으로 규칙에 대한 설명을 지정합니다. 그런 다음 규칙의 기준과 일치하는 조사 결과를 분석하려면 규칙을 선택합니다. Macie는 규칙의 기준을 적용하고 기준과 일치하는 조사 결과만 표시합니다. Macie는 또한 어떤 기준을 적용했는지 확인할 수 있도록 기준을 표시합니다.

필터 규칙은 안 보이게 하기 규칙과 다릅니다. *안 보이게 하기 규칙*은 규칙의 기준과 일치하는 조사 결과를 자동으로 보관하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 두 가지 유형의 규칙 모두 필터 기준을 저장하고 적용하지만, 필터 규칙은 규칙의 기준과 일치하는 조사 결과에 대해 아무런 작업도 수행하지 않습니다. 대신 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다. 안 보이게 하기 규칙에 대한 자세한 내용은 [조사 결과 안 보이게 하기](findings-suppression.md)을 참조하세요.

**Topics**
+ [필터 규칙 생성](findings-filter-rule-create.md)
+ [필터 규칙 적용](findings-filter-rule-apply.md)
+ [필터 규칙 변경](findings-filter-rule-change.md)
+ [필터 규칙 삭제](findings-filter-rule-delete.md)

# Macie 조사 결과에 대한 필터 규칙 생성
<a name="findings-filter-rule-create"></a>

*필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 사용하면 특정 특성이 있는 조사 결과를 반복적이고 일관되게 분석할 수 있습니다. 예를 들어, 특정 Amazon Simple Storage Service(Amazon S3) 버킷에서 민감한 데이터의 발생을 보고하는 심각도가 높은 모든 민감한 데이터 조사 결과를 분석하기 위한 필터 규칙을 생성할 수 있습니다. 그런 다음 지정된 특성이 있는 조사 결과를 식별하고 분석하려는 때마다 해당 필터 규칙을 적용할 수 있습니다.

필터 규칙을 생성할 때는 필터 기준, 이름, 규칙 설명(선택 사항)을 지정합니다. 필터 기준의 경우 조사 결과의 특정 속성을 사용하여 뷰에서 조사 결과를 포함할지 제외할지 여부를 지정합니다. **조사 결과 속성은 심각도, 유형 또는 조사 결과가 적용되는 리소스의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다. 필터 기준은 하나 이상의 조건으로 구성됩니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다.
+ *equals* 또는 *not equals*와 같은 연산자입니다.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

필터 규칙을 생성하고 저장한 후 규칙을 선택하여 필터 기준을 적용합니다. 그런 다음 Macie는 기준을 사용하여 표시할 조사 결과를 결정합니다. Macie는 또한 어떤 기준을 적용했는지 확인할 수 있도록 기준을 표시합니다.

필터 규칙은 안 보이게 하기 규칙과 다릅니다. *안 보이게 하기 규칙*은 규칙의 기준과 일치하는 조사 결과를 자동으로 보관하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 두 가지 유형의 규칙 모두 필터 기준을 저장하고 적용하지만, 필터 규칙은 규칙의 기준과 일치하는 조사 결과에 대해 아무런 작업도 수행하지 않습니다. 대신 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다. 안 보이게 하기 규칙에 대한 자세한 내용은 [조사 결과 안 보이게 하기](findings-suppression.md)을 참조하세요.

**조사 결과에 대한 규칙을 만들려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 필터 규칙을 생성할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 필터 규칙을 생성하려면 다음 단계를 따르세요.

**필터 규칙을 생성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.
**작은 정보**  
기존 필터 규칙을 시작점으로 사용하려면 **저장된 규칙** 목록에서 규칙을 선택합니다.  
사전 정의된 논리 그룹별로 조사 결과를 피벗하고 드릴다운하여 규칙을 간편하게 생성할 수 있습니다. 이렇게 하면 Macie가 적절한 필터 조건을 자동으로 만들어 적용하므로 규칙을 만들 때 유용한 출발점이 될 수 있습니다. 이렇게 하려면 탐색 창(**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다. 그런 다음 표에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

1. **필터 기준** 상자에서 규칙의 필터 기준을 정의하는 조건을 추가합니다.  
![\[조사 결과 페이지의 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   필터 조건을 추가하는 방법을 알아보려면 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.

1. 규칙에 대한 필터 기준을 정의한 후에는 **필터 기준** 상자에서 **규칙 저장**을 선택합니다.  
![\[검색 결과 페이지의 필터 기준 상자에 있는 규칙 저장 링크를 클릭합니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-save-rule.png)

1. **필터 규칙**아래에 이름을 입력하고, 선택 사항으로 규칙에 대한 설명을 입력합니다.

1. **저장‭**‬을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 필터 규칙을 생성하려면 Amazon Macie API의 [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하고 필수 매개 변수에 적절한 값을 지정하세요.
+ `action`매개 변수의 경우, Macie가 규칙 기준과 일치하는 결과를 억제(자동 보관)하지 않도록 `NOOP`를 지정하세요.
+ `criterion` 파라미터의 경우, 규칙의 필터 기준을 정의하는 조건 맵을 지정하세요.

  맵에서 각 조건은 필드, 연산자 및 필드에 대한 하나 이상의 값을 지정해야 합니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다. 조건에 사용할 수 있는 필드, 연산자 및 값 유형에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md), [조건에서·연산자 사용](findings-filter-basics.md#findings-filter-basics-operators) 및 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types) 섹션을 참조하세요.

 AWS Command Line Interface (AWS CLI)를 사용하여 필터 규칙을 생성하려면 [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) 명령을 실행하고 필요한 파라미터에 적절한 값을 지정합니다. 다음 예제에서는 현재에 있는 모든 민감한 데이터 조사 결과를 반환 AWS 리전 하고 S3 객체에서 개인 정보의 발생(다른 범주의 민감한 데이터 제외)을 보고하는 필터 규칙을 생성합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 create-findings-filter \
--action NOOP \
--name my_filter_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["PERSONAL_INFORMATION"]}}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 create-findings-filter ^
--action NOOP ^
--name my_filter_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"PERSONAL_INFORMATION\"]}}}
```

위치:
+ *my\$1filter\$1rule*은 규칙의 사용자 지정 이름입니다.
+ `criterion` 규칙의 필터 조건 맵입니다.
  + *classificationDetails.result.sensitiveData.category*은**Sensitive data category**필드의 JSON 이름입니다.
  + *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
  + *PERSONAL\$1INFORMATION*은 **민감한 데이터 범주 필드**의 열거형 값입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 생성된 필터 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

필터 기준의 추가 예는 [Amazon Macie API를 사용하여 프로그래밍 방식으로 조사 결과 필터링](findings-filter-procedure.md#findings-filter-procedure-api)을 참조하세요.

------

# Macie 조사 결과에 필터 규칙 적용
<a name="findings-filter-rule-apply"></a>

필터 규칙을 적용하면 Amazon Macie는 규칙의 기준을 사용하여 콘솔의 조사 결과 보기에 어떤 결과를 포함시키고 제외할지 결정합니다. Macie는 또한 어떤 기준을 적용했는지 확인할 수 있도록 기준을 표시합니다.

**작은 정보**  
필터 규칙은 Amazon Macie 콘솔과 함께 사용하도록 설계되었지만 규칙 기준을 사용하여 Amazon Macie API를 통해 프로그래밍 방식으로 조사 결과 데이터를 쿼리할 수 있습니다. 이렇게 하려면 규칙의 필터 기준을 검색한 다음 쿼리에 기준을 추가합니다. 기준을 검색하려면 [GetFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용합니다. 그런 다음 기준과 일치하는 조사 결과를 식별하려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용하고 쿼리에 기준을 지정합니다. 쿼리에서 필터 기준을 지정하는 방법에 대한 자세한 내용은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.

**조사 결과에 필터 규칙을 적용하려면**

필터 규칙을 적용하여 Amazon Macie 콘솔에서 조사 결과를 필터링하려면 다음 단계를 수행합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 적용할 규칙을 선택합니다. Macie는 규칙의 기준을 적용하고 **필터 기준** 상자에 기준을 표시합니다.

1. 기준을 세분화하려면 **필터 기준** 상자를 사용하여 필터 조건을 추가하거나 제거합니다. 이렇게 하면 변경 내용이 규칙 설정에 영향을 미치지 않습니다. Macie는 사용자가 변경 사항을 새 규칙으로 명시적으로 저장하는 경우에만 변경 사항을 저장합니다.

1. 다른 필터 규칙을 적용하려면 3단계를 반복합니다.

필터 규칙을 적용한 후에는 보기에서 해당 필터 기준을 모두 빠르게 제거할 수 있습니다. 이렇게 하려면 **필터 기준** 상자에서 **X**를 선택합니다.

# Macie 조사 결과에 대한 필터 규칙 변경
<a name="findings-filter-rule-change"></a>

필터 규칙을 생성한 후 기준을 구체화하고 규칙에 대한 다른 설정을 변경할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 사용하면 특정 특성이 있는 조사 결과를 반복적이고 일관되게 분석할 수 있습니다. 각 규칙은 필터 기준 세트, 이름 및 선택적으로 설명으로 구성됩니다.

규칙의 필터 기준 또는 기타 설정을 변경하는 것 외에도 규칙에 태그를 할당할 수 있습니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)을 참조하세요.

**조사 결과에 대한 필터 규칙을 변경하려면**  
태그를 할당하거나 필터 규칙의 설정을 변경하려면 Amazon Macie 콘솔이나 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 태그를 할당하거나 필터 규칙의 설정을 변경하려면 다음 단계를 따릅니다.

**필터 규칙을 변경하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 태그를 변경하거나 할당하려는 규칙 옆에 있는 편집 아이콘(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. 해결 방법:
   + 규칙의 필터 기준을 변경하려면 **필터 기준** 상자를 사용합니다. 상자에 원하는 기준의 조건을 입력합니다. 자세한 방법은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.
   + 규칙 이름을 변경하려면 **필터 규칙** 아래에 있는 **이름** 상자에 새 이름을 입력합니다.
   + 규칙의 설명을 변경하려면 **필터 규칙** 아래에 있는 **설명** 상자에 새 설명을 입력합니다.
   + 규칙에 태그를 할당하려면 **필터 규칙** 아래에 있는 **태그 관리**를 선택합니다. 그런 다음 필요에 따라 태그를 추가, 검토 및 변경합니다. 규칙은 최대 50개의 태그를 가질 수 있습니다.

1. 변경 작업을 마치면, **저장**을 선택합니다.

------
#### [ API ]

필터 규칙을 프로그래밍 방식으로 변경하려면 Amazon Macie API의 [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)작업을 사용하세요. 요청을 제출할 때 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정하세요.

`id`매개 변수의 경우, 변경할 규칙의 고유 식별자를 지정하세요. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 필터 및 안 보이게 하기 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 필터 규칙을 변경하려면 [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html) 명령을 AWS CLI실행하고 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정합니다. 예를 들어, 다음 명령은 기존 필터 규칙의 이름을 변경합니다.

```
C:\> aws macie2 update-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example --name personal_information_only
```

위치:
+ *9b2b4508-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *personal\$1information\$1only*는 규칙의 새 이름입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

마찬가지로, 다음 예제에서는 `action` 파라미터 값을 `ARCHIVE`에서 `NOOP`로 변경하여 필터 규칙을 [억제 규칙](findings-suppression.md)으로 변환합니다.

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action NOOP
```

위치:
+ *8a1c3508-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *NOOP*은 Macie가 규칙의 기준과 일치하는 조사 결과에 대해 수행하는 새로운 작업(조사 결과를 안 보이게하지 않음)입니다.

이 명령이 성공적으로 실행되면, 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

------

# Macie 조사 결과에 대한 필터 규칙 삭제
<a name="findings-filter-rule-delete"></a>

필터 규칙을 생성하는 경우 언제든지 삭제할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 삭제해도 변경 사항은 규칙 기준과 일치하는 조사 결과에 영향을 주지 않습니다. 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다.

**조사 결과에 대한 필터 규칙을 삭제하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 필터 규칙을 삭제할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 필터 규칙을 삭제하려면 다음 단계를 따르세요.

**필터 규칙을 삭제하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 변경하려는 필터 규칙 옆에 있는 편집 아이콘(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. **필터 규칙**에서 **삭제**를 선택합니다.

------
#### [ API ]

필터 규칙을 프로그래밍 방식으로 삭제하려면 Amazon Macie API의 [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용하세요. `id`매개 변수의 경우, 삭제할 규칙의 고유 식별자를 지정하세요. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 필터 및 안 보이게 하기 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 필터 규칙을 삭제하려면 [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html) 명령을 AWS CLI실행합니다. 예제:

```
C:\> aws macie2 delete-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example
```

*9b2b4508-aa2f-4940-b347-d1451example*는 필터 규칙에 대한 고유 식별자입니다.

명령이 성공적으로 실행되면, Macie는 빈 HTTP 200 응답을 반환합니다. 그렇지 않으면 Macie는 작업이 실패한 이유를 나타내는 HTTP 4*xx* 또는 500 응답을 반환합니다.

------