

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Habilitar a descoberta automatizada de dados confidenciais
<a name="discovery-asdd-account-enable"></a>

Quando você habilita a descoberta automatizada de dados confidenciais, o Amazon Macie começa a avaliar os dados de inventário do Amazon Simple Storage Service (Amazon S3) e a realizar outras atividades de descoberta automatizada para a sua conta no Região da AWS atual. Se você for administrador do Macie em uma organização, por padrão, a avaliação e as atividades incluem os buckets do S3 pertencentes às contas de membros. Dependendo do tamanho do seu conjunto de dados do Amazon S3, as estatísticas e outros resultados podem começar a aparecer em 48 horas.

Depois de habilitar a descoberta automatizada de dados confidenciais, defina as configurações que refinam o escopo e a natureza das análises realizadas pelo Macie. Essas configurações especificam os buckets do S3 a serem excluídos das análises. Elas também especificam os identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões que você deseja que o Macie use ao analisar objetos do S3. Para saber mais sobre essas configurações, consulte [Definir configurações da descoberta automatizada de dados confidenciais](discovery-asdd-account-configure.md). Se você for o administrador do Macie de uma organização, também poderá refinar o escopo das análises ativando ou desativando a descoberta automática de dados confidenciais para contas individuais em sua organização. case-by-case

Para habilitar a descoberta automatizada de dados confidenciais, você deve ser o administrador do Macie da organização ou ter uma conta autônoma do Macie. Se você tiver uma conta de membro em uma organização, trabalhe com o administrador do Macie para permitir a descoberta automática de dados confidenciais em sua conta.

**Para habilitar a descoberta automatizada de dados confidenciais**  
Se você for o administrador do Macie de uma organização ou tiver uma conta autônoma do Macie, poderá habilitar a descoberta automática de dados confidenciais usando o console do Amazon Macie ou a API do Amazon Macie. Se você o estiver ativando pela primeira vez, comece [concluindo as tarefas de pré-requisito](discovery-asdd-account-configure-prereqs.md). Isso ajuda a garantir que você tenha os recursos e as permissões de que precisa.

------
#### [ Console ]

Siga estas etapas para permitir a descoberta automática de dados confidenciais usando o console do Amazon Macie.

**Para habilitar a descoberta automatizada de dados confidenciais**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja ativar a descoberta automática de dados confidenciais.

1. No painel de navegação, em **Configurações**, selecione **Descoberta automatizada de dados confidenciais**.

1. Se você tiver uma conta autônoma do Macie, escolha **Habilitar** na seção **Status**.

1. Se você for o administrador do Macie de uma organização, selecione uma opção na seção **Status** para especificar as contas que habilitam a descoberta automatizada de dados confidenciais para:
   + Para habilitá-la para todas as contas da organização, escolha **Habilitar**. Na caixa de diálogo exibida, selecione **Minha organização**. Para uma organização em AWS Organizations, selecione **Ativar automaticamente para novas contas** para também ativá-la automaticamente para contas que posteriormente ingressarão na sua organização. Ao terminar, escolha **Habilitar**.
   + Para habilitá-la somente para contas de membros particulares, escolha **Gerenciar contas**. Em seguida, na tabela da página **Contas**, marque a caixa de seleção de cada conta para ativá-la. Ao terminar, escolha **Habilitar descoberta automatizada de dados confidenciais** no menu **Ações**.
   + Para habilitá-la somente para sua conta de administrador do Macie, escolha **Habilitar**. Na caixa de diálogo exibida, escolha **Minha conta** e desmarque **Habilitar automaticamente para novas contas**. Ao terminar, escolha **Habilitar**.

Se você usar o Macie em várias Regiões e quiser habilitar a descoberta automatizada de dados confidenciais em outras Regiões, repita as etapas anteriores em cada Região adicional.

Para verificar ou alterar posteriormente o status da descoberta automática de dados confidenciais para contas individuais em uma organização, escolha **Contas** no painel de navegação. Na página **Contas**, o campo **Descoberta automatizada de dados confidenciais** na tabela indica o status atual da descoberta automatizada de uma conta. Para alterar o status de uma conta, marque a caixa de seleção da conta. Em seguida, use o menu **Ações** para ativar ou desativar a descoberta automática da conta.

------
#### [ API ]

Para habilitar a descoberta automatizada de dados confidenciais de forma programática, você tem várias opções:
+ Para habilitá-lo para uma conta de administrador do Macie, uma organização ou uma conta autônoma do Macie, use a operação. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Ou, se você estiver usando a AWS Command Line Interface (AWS CLI), execute o comando [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html).
+ Para habilitá-lo somente para contas de membros específicas em uma organização, use a [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operação. Ou, se você estiver usando o AWS CLI, execute o comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Para habilitar a descoberta automática para uma conta de membro, você deve primeiro habilitá-la para sua conta de administrador ou organização.

As opções e detalhes adicionais variam de acordo com o tipo de conta que você tem.

Se você for administrador do Macie, use a **UpdateAutomatedDiscoveryConfiguration** operação ou execute o **update-automated-discovery-configuration** comando para habilitar a descoberta automática de dados confidenciais para sua conta ou organização. Na sua solicitação, especifique `ENABLED` para o parâmetro `status`. Para o `autoEnableOrganizationMembers` parâmetro, especifique as contas para ativá-lo. Se você estiver usando o AWS CLI, especifique as contas usando o `auto-enable-organization-members` parâmetro. Os valores válidos são:
+ `ALL`(padrão) — Ative-o para todas as contas da sua organização. Isso inclui sua conta de administrador, contas de membros existentes e contas que posteriormente ingressarão na sua organização.
+ `NEW`— Habilite-o para sua conta de administrador. Também habilite-o automaticamente para contas que posteriormente ingressarão na sua organização. Se você habilitou anteriormente a descoberta automatizada para sua organização e especificou esse valor, a descoberta automatizada continuará a ser habilitada para contas de membros existentes para as quais está habilitada atualmente.
+ `NONE`— Ative-o somente para sua conta de administrador. Não o habilite automaticamente para contas que posteriormente ingressarão na sua organização. Se você habilitou anteriormente a descoberta automatizada para sua organização e especificou esse valor, a descoberta automatizada continuará a ser habilitada para contas de membros existentes para as quais está habilitada atualmente.

Se você quiser ativar seletivamente a descoberta automatizada de dados confidenciais somente para contas de membros específicas, especifique `NEW` ou`NONE`. Em seguida, você pode usar a **BatchUpdateAutomatedDiscoveryAccounts** operação ou executar o **batch-update-automated-discovery-accounts** comando para habilitar a descoberta automática das contas.

Se você tiver uma conta autônoma do Macie, use a **UpdateAutomatedDiscoveryConfiguration** operação ou execute o **update-automated-discovery-configuration** comando para habilitar a descoberta automática de dados confidenciais em sua conta. Na sua solicitação, especifique `ENABLED` para o parâmetro `status`. Para o `autoEnableOrganizationMembers` parâmetro, considere se você planeja se tornar administrador do Macie para outras contas e especifique o valor apropriado. Se você especificar`NONE`, a descoberta automática não será ativada automaticamente para uma conta quando você se tornar o administrador do Macie da conta. Se você especificar `ALL` ou`NEW`, a descoberta automática será ativada automaticamente para a conta. Se você estiver usando o AWS CLI, use o `auto-enable-organization-members` parâmetro para especificar o valor apropriado para essa configuração.

Os exemplos a seguir mostram como usar o AWS CLI para permitir a descoberta automática de dados confidenciais para uma ou mais contas em uma organização. Esse primeiro exemplo permite a descoberta automática de todas as contas em uma organização pela primeira vez. Ele permite a descoberta automática da conta de administrador do Macie, de todas as contas de membros existentes e de todas as contas que posteriormente ingressarem na organização.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

Onde *us-east-1* está a região na qual permitir a descoberta automatizada de dados confidenciais para as contas, a região Leste dos EUA (Norte da Virgínia). Se a solicitação for bem-sucedida, o Macie ativará a descoberta automática das contas e retornará uma resposta vazia.

O próximo exemplo altera a configuração de capacitação de membros de uma organização para. `NONE` Com essa alteração, a descoberta automatizada de dados confidenciais não é ativada automaticamente para contas que posteriormente ingressam na organização. Em vez disso, ele é ativado somente para a conta de administrador do Macie e para qualquer conta de membro existente para a qual esteja habilitado no momento.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

Onde *us-east-1* está a região na qual alterar a configuração, a região Leste dos EUA (Norte da Virgínia). Se a solicitação for bem-sucedida, o Macie atualizará a configuração e retornará uma resposta vazia.

Os exemplos a seguir permitem a descoberta automática de dados confidenciais para duas contas membros em uma organização. O administrador do Macie já habilitou a descoberta automática para a organização. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Em que:
+ *us-east-1*é a região na qual habilitar a descoberta automática de dados confidenciais para as contas especificadas, a região Leste dos EUA (Norte da Virgínia).
+ *123456789012*e *111122223333* são a conta das contas IDs para permitir a descoberta automatizada de dados confidenciais.

Se a solicitação for bem-sucedida para todas as contas especificadas, o Macie retornará uma matriz vazia`errors`. Se a solicitação falhar em algumas contas, a matriz especifica o erro que ocorreu em cada conta afetada. Por exemplo:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Na resposta anterior, a solicitação falhou para a conta especificada (`123456789012`) porque Macie está atualmente suspenso para a conta. Para resolver esse erro, o administrador do Macie deve primeiro habilitar o Macie para a conta.

Se a solicitação falhar em todas as contas, você receberá uma mensagem descrevendo o erro que ocorreu. 

------