Monitoreo de trabajos de detección de información confidencial con los Registros de Amazon CloudWatch. - Amazon Macie

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Monitoreo de trabajos de detección de información confidencial con los Registros de Amazon CloudWatch.

Además de monitorear el estado general de un trabajo de detección de datos confidenciales, puede monitorear y analizar eventos específicos que se producen a medida que avanza un trabajo. Para ello, utilice datos de registro prácticamente en tiempo real que Amazon Macie publica automáticamente en los Registros de Amazon CloudWatch. Los datos de estos registros proporcionan un registro de los cambios en el progreso o el estado de un trabajo, como la fecha y la hora exactas en que un trabajo comenzó a ejecutarse, se detuvo o terminó de ejecutarse.

Los datos de registro también proporcionan detalles sobre cualquier error a nivel de cuenta o de bucket que se produzca durante la ejecución de un trabajo. Por ejemplo, si la configuración de permisos de un bucket de S3 impide que un trabajo analice los objetos del bucket, Macie registra un evento. El evento indica cuándo se produjo el error e identifica tanto el bucket afectado como la cuenta propietaria del bucket. Los datos de este tipo de eventos pueden ayudarle a identificar, investigar y abordar los errores que impiden que Macie analice los datos que desea.

Con los Registros de Amazon CloudWatch, puede monitorizar, almacenar y obtener acceso a los archivos de registro de varios sistemas, aplicaciones y Servicios de AWS, incluido Macie. También puede consultar y analizar los datos de registro y configurar los Registros CloudWatch para que le notifiquen cuando se produzcan determinados eventos o se alcancen los umbrales. Los Registros de CloudWatch también ofrecen características para archivar datos de registro y exportarlos a Amazon S3. Para obtener más información acerca de los Registros de CloudWatch, consulte la Guía del usuario de los Registros de Amazon CloudWatch.

Cómo funciona el registro para trabajos de detección de datos confidenciales

Cuando comience a ejecutar trabajos de detección de datos confidenciales, Macie creará y configurará automáticamente los recursos adecuados en los Registros de Amazon CloudWatch para eventos de registro de todos sus trabajos en la Región de AWS actual. A continuación, Macie publica automáticamente los datos de los eventos en esos recursos cuando se ejecutan sus trabajos. La política de permisos del rol vinculado al servicio de Macie para tu cuenta permite a Macie realizar estas tareas en tu nombre. No necesita tomar ninguna medida para crear o configurar recursos en los Registros de CloudWatch ni para datos de eventos de registro de sus trabajos.

En CloudWatch Logs, los registros se organizan en grupos de registro. Cada grupo de registros contiene flujos de registros. Cada flujo de registro contiene eventos de registro. El propósito general de cada uno de estos recursos es el siguiente:

  • Un grupo de registro es un conjunto de flujos de registro que comparten la misma configuración de retención, supervisión y control de acceso; por ejemplo, la recopilación de registros para todos sus trabajos de detección de datos confidenciales.

  • Un flujo de registro es una secuencia de eventos de registro que comparten el mismo origen, por ejemplo, un trabajo de detección de datos confidenciales individual.

  • Un evento de registro es un registro de una actividad registrada por una aplicación o un recurso, por ejemplo, un evento individual que Macie registró y publicó para un trabajo concreto de detección de datos confidenciales.

Macie publica los eventos de todos sus trabajos de detección de datos confidenciales en un grupo de registro y cada trabajo tiene un flujo de registro único en ese grupo de registro. El grupo de registros tiene el prefijo y el nombre siguientes:

/aws/macie/classificationjobs

Si este grupo de registros ya existe, Macie lo utiliza para almacenar los eventos de registro de sus trabajos. Esto puede resultar útil si su organización utiliza la configuración automática, como AWS CloudFormation, para crear grupos de registro con periodos de retención de registro predefinidos, configuración de cifrado, etiquetas, filtros de métricas, etc. para eventos de trabajo.

Si este grupo de registros no existe, Macie lo crea con la configuración predeterminada que los Registros CloudWatch usan para los nuevos grupos de registros. La configuración incluye un período de retención de registros de Nunca caduca, lo que significa que los Registros CloudWatch almacenan los registros de forma indefinida. Utilice la consola de Amazon CloudWatch Logs o la API de Registros de Amazon CloudWatch para modificar el periodo de retención del grupo de registro. Para obtener más información, consulte Trabajar con grupos de registros y flujos de registros en la Guía del usuario de Registros de Amazon CloudWatch.

Dentro de este grupo de registros, Macie crea un flujo de registro único para cada trabajo que ejecute, la primera vez que se ejecute el trabajo. El nombre del flujo de registro es el identificador único del trabajo, por ejemplo 85a55dc0fa6ed0be5939d0408example, en el siguiente formato.

/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example

Cada flujo de registro contiene todos los eventos de registro que Macie registró y publicó para el trabajo correspondiente. En el caso de los trabajos periódicos, eso incluye los eventos de todas las ejecuciones del trabajo. Si elimina el flujo de registro de un trabajo periódico, Macie volverá a crear el flujo la próxima vez que se ejecute el trabajo. Si elimina el flujo de registro de un trabajo único, no podrá restaurarlo.

Tenga en cuenta que el registro está habilitado de forma predeterminada para todos sus trabajos. No puede inhabilitarlo ni impedir de ningún otro modo que Macie publique eventos de trabajo en los Registros CloudWatch. Si no desea almacenar los registros, puede reducir el período de retención del grupo de registros a tan solo un día. Al final del período de retención, los Registros CloudWatch eliminan automáticamente los datos de eventos caducados del grupo de registros.

Revisión de registros para trabajos de detección de datos confidenciales

Puede revisar los registros de sus trabajos de detección de datos confidenciales mediante la consola de Amazon CloudWatch o la API de Registros de Amazon CloudWatch. Tanto la consola como la API ofrecen características diseñadas para ayudarle a revisar y analizar los datos de registro. Puede utilizar estas funciones para trabajar con flujos de registro y eventos para sus trabajos del mismo modo que lo haría con cualquier otro tipo de datos de registro en los Registros CloudWatch.

Por ejemplo, puede buscar y filtrar datos agregados para identificar tipos específicos de eventos que se produjeron en todos sus trabajos durante un intervalo de tiempo específico. O bien, puede realizar una revisión específica de todos los eventos que se produjeron en un trabajo concreto. Los Registros CloudWatch también ofrecen opciones para supervisar los datos de registro, definir filtros de métricas y crear alarmas personalizadas.

sugerencia

Para acceder a los eventos de registro de un trabajo concreto mediante la consola de Amazon Macie, haga lo siguiente: En la página Trabajos, elija el nombre del trabajo. En la parte superior del panel de detalles, selecciona Mostrar resultados y, a continuación, selecciona Mostrar registros de CloudWatch. Macie abre la consola Amazon CloudWatch y muestra una tabla de eventos de registro del trabajo.

Para revisar los registros de sus trabajos (consola de Amazon CloudWatch)
  1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.

  2. Con el Región de AWS selector de la esquina superior derecha de la página, seleccione la región en la que ha solicitado los trabajos para los que desea revisar los registros.

  3. En el panel de navegación, elija Logs (Registros) y, luego, Log groups (Grupos de registros).

  4. En la página Grupos de registros, elija el grupo de registros /aws/macie/classificationjobs. Los Registros CloudWatch muestran una tabla de flujo de registros de los trabajos que ha ejecutado. Hay un flujo único para cada trabajo. El nombre de cada flujo se correlaciona con el identificador único de un trabajo.

  5. En Flujos de registro, realice una de las acciones siguientes:

    • Para revisar los eventos de registro de un trabajo en particular, elija el flujo de registro del trabajo. Para encontrar el flujo más fácilmente, introduzca el identificador único del trabajo en el cuadro de filtro situado encima de la tabla. Tras elegir el flujo de registro, los Registros CloudWatch muestran una tabla de eventos de registro para el trabajo.

    • Para revisar los eventos de registro de todos sus trabajos, elija Buscar en todos los flujos de registro. Los Registros CloudWatch muestran una tabla de eventos de registro para todos sus trabajos.

  6. (Opcional) En el cuadro de filtro situado encima de la tabla, introduzca términos, frases o valores que especifiquen las características de los eventos específicos que desee revisar. Para obtener más información sobre la búsqueda de datos de registro, consulte Búsqueda de datos de registro mediante patrones de filtro en la Guía del usuario de Amazon CloudWatch Logs.

  7. Para revisar los detalles de un evento de registro específico, elija la flecha derecha ( A right-facing solid arrow ) en la fila del evento. Los Registros CloudWatch muestran los detalles del evento en formato JSON.

A medida que se familiarice con los datos de los eventos de registro, también podrá realizar tareas como crear filtros de métricas que conviertan los datos de registro en métricas numéricas de CloudWatch y crear alarmas personalizadas que le faciliten identificar eventos de registro específicos y responder a ellos. Para obtener más información, consulte la Guía del usuario de Registros de Amazon CloudWatch.

Esquema de eventos de registro para trabajos de detección de datos confidenciales

Cada evento de registro de un trabajo de detección de datos confidenciales es un objeto JSON que se ajusta al esquema de eventos de los Registros de Amazon CloudWatch y contiene un conjunto estándar de campos. Algunos tipos de eventos tienen campos adicionales que proporcionan información que resulta especialmente útil para ese tipo de eventos. Por ejemplo, los eventos relacionados con errores a nivel de cuenta incluyen el identificador de cuenta del Cuenta de AWS afectado. Los eventos de errores de nivel de bucket incluyen el nombre del bucket de S3 afectado. Para obtener una lista detallada de los eventos de trabajo que Macie publica en los Registros CloudWatch, consulte Tipos de eventos de registro para trabajos.

En el siguiente ejemplo se muestra el esquema de eventos de registro para trabajos de detección de datos confidenciales. En este ejemplo, el evento informa que Macie no ha podido analizar ningún objeto de un bucket de S3 porque Amazon S3 ha denegado el acceso al bucket.

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "BUCKET_ACCESS_DENIED", "occurredAt": "2021-04-14T17:11:30.574809Z", "description": "Macie doesn’t have permission to access the affected S3 bucket.", "jobName": "My_Macie_Job", "operation": "ListObjectsV2", "runDate": "2021-04-14T17:08:30.345809Z", "affectedAccount": "111122223333", "affectedResource": { "type": "S3_BUCKET_NAME", "value": "DOC-EXAMPLE-BUCKET" } }

En el ejemplo anterior, Macie intentó enumerar los objetos del bucket mediante la operación ListObjectsV2 de la API de Amazon S3. Cuando Macie envió la solicitud a Amazon S3, Amazon S3 denegó el acceso al bucket.

Los siguientes campos son comunes a todos los eventos de registro de los trabajos de detección de datos confidenciales:

  • adminAccountId: el identificador único de Cuenta de AWS que creó la tarea.

  • jobId: el identificador único del trabajo.

  • eventType: el tipo de evento que se produjo. Para obtener una lista completa de los valores posibles y una descripción de cada uno de ellos, consulte Tipos de eventos de registro para trabajos.

  • occurredAt: la fecha y hora, en tiempo universal coordinado (UTC) y formato ISO 8601 extendido, cuando se produjo el evento.

  • description: una descripción breve del evento.

  • jobName: el nombre personalizado del trabajo.

Según el tipo y la naturaleza del evento, un evento de registro también puede contener los siguientes campos:

  • affectedAccount: el identificador único del Cuenta de AWS propietario del recurso afectado.

  • affectedResource: un objeto que proporciona detalles sobre el recurso afectado. En el objeto, el campo type especifica un campo que almacena metadatos sobre un recurso. El campo value especifica el valor del campo (type).

  • operation: la operación que Macie intentó realizar y provocó el error.

  • runDate: la fecha y hora, en tiempo universal coordinado (UTC) y formato ISO 8601 extendido, cuando se inició el trabajo o la ejecución de trabajos correspondiente.

Tipos de eventos de registro para trabajos de detección de datos confidenciales

Macie publica los eventos de registro para tres categorías de eventos:

  • Eventos de estado del trabajo, que registran los cambios en el estado o el progreso de un trabajo o de una ejecución de un trabajo.

  • Eventos de error a nivel de cuenta, que registran los errores que impidieron a Macie analizar los datos de Amazon S3 para un Cuenta de AWS específico.

  • Eventos de error a nivel de bucket, que registran los errores que impidieron a Macie analizar los datos de un bucket de S3 específico.

En los temas de esta sección, se enumeran y describen los tipos de eventos que publica Macie para cada categoría.

Eventos de estado del trabajo

Un evento de estado del trabajo registra un cambio en el estado o el progreso de un trabajo o de una ejecución de un trabajo. En el caso de los trabajos periódicos, Macie registra y publica estos eventos tanto para el trabajo en general como para las ejecuciones individuales. Para obtener más información sobre cómo determinar el estado de un trabajo, consulte Comprobación del estado de los trabajos de detección de datos confidenciales.

En el siguiente ejemplo, se utilizan datos de muestra para mostrar la estructura y la naturaleza de los campos de un evento de estado del trabajo. En este ejemplo, un evento SCHEDULED_RUN_COMPLETED indica que la ejecución programada de un trabajo periódico ha terminado de ejecutarse. La ejecución comenzó el 14 de abril de 2021 a las 17:09:30 UTC, tal y como se indica en el campo runDate. La carrera finalizó el 14 de abril de 2021 a las 17:16:30 UTC, según lo indicado por el campo occurredAt.

{ "adminAccountId": "123456789012", "jobId": "ffad0e71455f38a4c7c220f3cexample", "eventType": "SCHEDULED_RUN_COMPLETED", "occurredAt": "2021-04-14T17:16:30.574809Z", "description": "The scheduled job run finished running.", "jobName": "My_Daily_Macie_Job", "runDate": "2021-04-14T17:09:30.574809Z" }

En la siguiente tabla se enumeran y describen los tipos de eventos de estado de trabajo que Macie registra y publica en los Registros CloudWatch. La columna Tipo de evento indica el nombre de cada evento tal como aparece en el campo eventType de un evento. La columna Descripción proporciona una breve descripción del evento tal como aparece en el campo description de un evento. La Información adicional proporciona información sobre el tipo de trabajo al que se aplica el evento. La tabla se ordena primero por el orden cronológico general en el que pueden producirse los eventos y, después, en orden alfabético ascendente por tipo de evento.

Tipo de evento Descripción Información adicional

JOB_CREATED

Se creó un trabajo.

Se aplica a trabajos puntuales y periódicos.

ONE_TIME_JOB_STARTED

El trabajo empezó a ejecutarse.

Se aplica solo a trabajos únicos.

SCHEDULED_RUN_STARTED

La ejecución de la tarea programada comenzó a ejecutarse.

Se aplica solo a trabajos periódicos. Para registrar el inicio de un trabajo único, Macie publica un evento ONE_TIME_JOB_STARTED, no este tipo de eventos.

BUCKET_MATCHED_THE_CRITERIA

El bucket afectado coincidía con los criterios del bucket especificados para el trabajo.

Se aplica a trabajos puntuales y periódicos que utilizan criterios de bucket de tiempo de ejecución para determinar qué buckets de S3 analizar.

El objeto affectedResource especifica el nombre del bucket que coincidió con los criterios y que se incluyó en el análisis del trabajo.

NO_BUCKETS_MATCHED_THE_CRITERIA

El trabajo comenzó a ejecutarse, pero actualmente ningún bucket coincide con los criterios de bucket especificados para el trabajo. El trabajo no analizaba ningún dato.

Se aplica a trabajos puntuales y periódicos que utilizan criterios de bucket de tiempo de ejecución para determinar qué buckets de S3 analizar.

SCHEDULED_RUN_COMPLETED

La ejecución de la tarea programada terminó de ejecutarse.

Se aplica solo a trabajos periódicos. Para registrar la finalización de un trabajo único, Macie publica un evento JOB_COMPLETED, no este tipo de eventos.

JOB_PAUSED_BY_USER

Un usuario ha pausado el trabajo.

Se aplica a los trabajos puntuales y periódicos que se detuvieron temporalmente (en pausa).

JOB_RESUMED_BY_USER

Un usuario reanudó el trabajo.

Se aplica a los trabajos puntuales y periódicos que se detuvieron temporalmente (en pausa) y se reanudaron posteriormente.

JOB_PAUSED_BY_MACIE_SERVICE_QUOTA_MET

Macie ha pausado el trabajo. Completion of the job would exceed a monthly quota for the affected account.

Se aplica a los trabajos puntuales y periódicos que Macie interrumpió temporalmente (en pausa).

Macie detiene automáticamente un trabajo cuando el procesamiento adicional realizado por el trabajo o la ejecución de un trabajo supera la cuota mensual de detección de datos confidenciales de una o más cuentas para las que el trabajo analiza datos. Para evitar este problema, considere la posibilidad de aumentar la cuota de las cuentas afectadas.

JOB_RESUMED_BY_MACIE_SERVICE_QUOTA_LIFTED

Un usuario reanudó el trabajo. Se suprimió la cuota de servicio mensual para la cuenta afectada.

Se aplica a los trabajos puntuales y periódicos que se detuvieron temporalmente (en pausa).

Si Macie detuvo automáticamente un trabajo único, lo reanudará automáticamente cuando comience el mes siguiente o aumentará la cuota mensual de descubrimiento de datos confidenciales para todas las cuentas afectadas, lo que ocurra primero. Si Macie detuvo automáticamente un trabajo periódico, lo reanudará automáticamente cuando esté previsto que comience la siguiente ejecución o comience el mes siguiente, lo que ocurra primero.

JOB_CANCELLED

El trabajo se ha cancelado.

Se aplica a los trabajos puntuales y periódicos que suspendió permanentemente (canceló) o, en el caso de los trabajos puntuales, que se detuvieron y no se reanudaron en un plazo de 30 días.

Si suspende o inhabilita Macie, este tipo de evento también se aplica a los trabajos que estaban activos o en pausa cuando suspendió o inhabilitó Macie. Macie cancela automáticamente sus trabajos en un Región de AWS si suspende o inhabilita Macie en la Región.

JOB_COMPLETED

El trabajo terminó de ejecutarse.

Se aplica solo a trabajos únicos. Para registrar la finalización de un trabajo ejecutado para un trabajo periódico, Macie publica un evento SCHEDULED_RUN_COMPLETED, no este tipo de evento.

Eventos de error a nivel de cuenta

Un evento de error a nivel de cuenta registra un error que impedía a Macie analizar los objetos de los bucket de S3 que son propiedad de un Cuenta de AWS específico. El campo affectedAccount de cada evento especifica el ID de cuenta de esa cuenta.

En el siguiente ejemplo, se utilizan datos de ejemplo para mostrar la estructura y la naturaleza de los campos en un evento de error a nivel de cuenta. En este ejemplo, un evento ACCOUNT_ACCESS_DENIED indica que Macie no ha podido analizar los objetos de ningún bucket de S3 que sea propiedad de la cuenta 444455556666.

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "ACCOUNT_ACCESS_DENIED", "occurredAt": "2021-04-14T17:08:30.585709Z", "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.", "jobName": "My_Macie_Job", "operation": "ListBuckets", "runDate": "2021-04-14T17:05:27.574809Z", "affectedAccount": "444455556666" }

En la siguiente tabla se enumeran y describen los tipos de eventos de error a nivel de cuenta que Macie registra y publica en los Registros CloudWatch. La columna Tipo de evento indica el nombre de cada evento tal como aparece en el campo eventType de un evento. La columna Descripción proporciona una breve descripción del evento tal como aparece en el campo description de un evento. La columna de Información adicional proporciona todos los consejos aplicables para investigar o solucionar el error que se ha producido. La tabla está ordenada alfabéticamente en orden ascendente por tipo de evento.

Tipo de evento Descripción Información adicional

ACCOUNT_ACCESS_DENIED

Macie no tiene permiso para acceder a los datos del bucket de S3 de la cuenta afectada.

Esto suele ocurrir porque los buckets que son propiedad de la cuenta tienen políticas de buckets restrictivas. Para obtener información acerca de cómo resolver este problema, consulte Permitir a Macie el acceso a buckets y objetos de S3.

El valor del campo operation del evento puede ayudarle a determinar qué configuración de permisos impidió que Macie accediera a los datos de S3 de la cuenta. Este campo indica la operación de Amazon S3 que Macie intentó realizar cuando se produjo el error.

ACCOUNT_DISABLED

El trabajo omitió los recursos que son propiedad de la cuenta afectada. Se ha desactivado Macie para la cuenta.

Para solucionar este problema, vuelva a habilitar Macie para la cuenta en el mismo Región de AWS.

ACCOUNT_DISASSOCIATED

El trabajo omitió los recursos que son propiedad de la cuenta afectada. La cuenta ya no está asociada a su cuenta de administrador de Macie como cuenta de miembro.

Esto ocurre si, como administrador de Macie para una organización, configura un trabajo para analizar los datos de una cuenta de miembro asociada y, posteriormente, la cuenta de miembro se elimina de su organización.

Para solucionar este problema, vuelva a asociar la cuenta afectada a su cuenta de administrador de Macie como cuenta de miembro. Para obtener más información, consulte Administración de varias cuentas .

ACCOUNT_ISOLATED

El trabajo omitió los recursos que son propiedad de la cuenta afectada. Cuenta de AWS estaba aislado.

ACCOUNT_REGION_DISABLED

El trabajo omitió los recursos que son propiedad de la cuenta afectada. El Cuenta de AWS no está activo en la Región de AWS actual.

ACCOUNT_SUSPENDED

Se canceló el trabajo o se omitieron los recursos que son propiedad de la cuenta afectada. Macie fue suspendido para la cuenta.

Si la cuenta especificada es su propia cuenta, Macie canceló automáticamente el trabajo cuando suspendió Macie en la misma Región. Para solucionar el problema, vuelva a activar Macie en la Región.

Si la cuenta especificada es una cuenta de miembro, vuelva a habilitar Macie para esa cuenta en la misma Región.

ACCOUNT_TERMINATED

El trabajo omitió los recursos que son propiedad de la cuenta afectada. Cuenta de AWS se canceló.

Eventos de error a nivel de bucket

Un evento de error a nivel de bucket registra un error que impedía a Macie analizar los objetos de un bucket de S3 específico. El affectedAccount campo de cada evento especifica el ID de la cuenta para el Cuenta de AWS propietario del bucket. El objeto affectedResource de cada evento especifica el nombre del bucket.

En el siguiente ejemplo, se utilizan datos de ejemplo para mostrar la estructura y la naturaleza de los campos en un evento de error a nivel de bucket. En este ejemplo, un evento BUCKET_ACCESS_DENIED indica que Macie no pudo analizar ningún objeto del bucket de S3 denominado. DOC-EXAMPLE-BUCKET Cuando Macie intentó enumerar los objetos del bucket mediante la operación ListObjectsV2 de la API de Amazon S3, Amazon S3 denegó el acceso al bucket.

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "BUCKET_ACCESS_DENIED", "occurredAt": "2021-04-14T17:11:30.574809Z", "description": "Macie doesn’t have permission to access the affected S3 bucket.", "jobName": "My_Macie_Job", "operation": "ListObjectsV2", "runDate": "2021-04-14T17:09:30.685209Z", "affectedAccount": "111122223333", "affectedResource": { "type": "S3_BUCKET_NAME", "value": "DOC-EXAMPLE-BUCKET" } }

En la siguiente tabla se enumeran y describen los tipos de eventos de error a nivel de bucket que Macie registra y publica en CloudWatch Logs. La columna Tipo de evento indica el nombre de cada evento tal como aparece en el campo eventType de un evento. La columna Descripción proporciona una breve descripción del evento tal como aparece en el campo description de un evento. La columna de Información adicional proporciona todos los consejos aplicables para investigar o solucionar el error que se ha producido. La tabla está ordenada alfabéticamente en orden ascendente por tipo de evento.

Tipo de evento Descripción Información adicional

BUCKET_ACCESS_DENIED

Macie no tiene permiso para acceder al bucket de S3 afectado.

Esto suele ocurrir porque un bucket tiene una política de bucket restrictiva. Para obtener información acerca de cómo resolver este problema, consulte Permitir a Macie el acceso a buckets y objetos de S3.

El valor del campo operation del evento puede ayudarle a determinar qué configuración de permisos impidió que Macie accediera al bucket Este campo indica la operación de Amazon S3 que Macie intentó realizar cuando se produjo el error.

BUCKET_DETAILS_UNAVAILABLE

Un problema temporal impidió que Macie recuperara detalles sobre el bucket y los objetos del bucket.

Esto ocurre si un problema transitorio impide que Macie recupere los metadatos del bucket y del objeto que necesita para analizar los objetos de un bucket. Por ejemplo, se produjo una excepción de Amazon S3 cuando Macie intentó comprobar que tenía permiso para acceder al bucket.

Para solucionar el problema de un trabajo único, considere la posibilidad de crear y ejecutar un nuevo trabajo único para analizar los objetos del bucket. En el caso de un trabajo programado, Macie intentará recuperar los metadatos de nuevo durante la siguiente ejecución del trabajo.

BUCKET_DOES_NOT_EXIST

El bucket de S3 afectado ya no existe.

Esto suele ocurrir porque se ha eliminado un bucket.

BUCKET_IN_DIFFERENT_REGION

El bucket de S3 afectado se trasladó a otro Región de AWS.

BUCKET_OWNER_CHANGED

El propietario del bucket de S3 afectado ha cambiado. Macie ya no tiene permiso para acceder al bucket.

Esto suele ocurrir si la propiedad de un bucket se transfiere a un Cuenta de AWS que no forma parte de su organización. El campo affectedAccount del evento indica el ID de cuenta de la cuenta que anteriormente era propietaria del bucket.