Amazon CloudWatch Logs を用いた機密データ検出ジョブのモニタリング - Amazon Macie

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon CloudWatch Logs を用いた機密データ検出ジョブのモニタリング

また、機密データ検出ジョブの 全体的なステータスのモニタリング に加え、ジョブの進行に伴って発生する特定のイベントをモニタリングして分析できます。これを行うには、Amazon Macie が自動的に Amazon CloudWatch Logs に発行するほぼリアルタイムのログ記録データを使用します。これらのログのデータは、ジョブの実行開始、一時停止、実行終了の正確な日時など、ジョブの進行状況またはステータスに対する変更のレコードを提供します。

ログデータは、ジョブの実行中に発生したアカウントレベルまたはバケットレベルのエラーに関する詳細も提供します。たとえば、S3 バケットのアクセス許可設定により、ジョブがバケット内のオブジェクトを分析するのを防ぐようにすると、Macie はイベントをログに記録します。イベントはいつエラーが発生したかを示し、影響を受けたバケットとバケットを所有するアカウントの両方を識別します。これらのタイプのイベントのデータは、Macie が目的のデータを分析するのを妨げたエラーの特定、調査、対処に役立ちます。

Amazon CloudWatch Logs を使用すると、複数のシステム、アプリケーション、および Macie を含むAWS のサービス からログファイルのモニタリング、保存、およびアクセスを行えます。ログデータのクエリと分析を行い、特定のイベントが発生した場合やしきい値に達したときに通知するように CloudWatch Logs を設定することもできます。また、CloudWatch Logs は、ログデータをアーカイブし、データを Amazon S3 にエクスポートする機能も提供します。CloudWatch Logs の詳細については、Amazon CloudWatch Logs ユーザーガイドを参照してください。

機密データ検出ジョブでのログ記録の仕組み

機密データ検出ジョブの実行を開始すると、Macie は Amazon CloudWatch Logs で適切なリソースを自動的に作成し、現在の AWS リージョン 内のジョブのすべてのイベントをログに記録するように設定します。Macie は、ジョブの実行時にイベントデータをこれらのリソースに自動的に発行します。アカウントの Macie サービスにリンクされたロール のアクセス許可ポリシーは、Macie がお客様に代わってこれらのタスクを実行することを許可します。CloudWatch Logs でリソースを作成または設定したり、ジョブのイベントデータをログに記録したりするために、ステップのいずれかを実行する必要はありません。

CloudWatch Logs では、ログは ロググループ に整理されます。各ロググループには ログストリーム が含まれます。各ログストリームには ログイベント が含まれます。これらの各リソースの一般的な目的は次のとおりです。

  • ロググループ は、保持、モニタリング、アクセス制御について同じ設定を共有するログストリームのコレクションです。たとえば、すべての機密データ検出ジョブのログのコレクションなどです。

  • ログストリーム は、同じソースを共有する一連のログイベントです。たとえば、個別の機密データ検出ジョブなどです。

  • ログイベント は、アプリケーションまたはリソースによって記録されたアクティビティのレコードです。たとえば、Macie が特定の機密データ検出ジョブについて記録および発行した個別のイベントなどです。

Macie は、すべての機密データ検出ジョブのイベントを 1 つのロググループに発行し、各ジョブは、そのロググループ内に一意のログストリームがあります。ロググループには、次のプレフィックスと名前があります。

/aws/macie/classificationjobs

このロググループが既に存在する場合、Macie はそれを使用してジョブのログイベントを保存します。これは、組織で AWS CloudFormation のような自動設定を使用して、ジョブイベントに対して事前定義された保持期間、暗号化設定、タグ、メトリクスフィルターなどのロググループを作成する場合に便利です。

このロググループが存在しない場合、Macie は新しいロググループで CloudWatch Logs が使用するデフォルト設定を用いてグループを作成します。設定には、期限切れにならない のログ保持期間が含まれます。つまり、CloudWatch Logs はログを無期限に保存します。ロググループの保持期間を変更するには、Amazon CloudWatch コンソールまたは Amazon CloudWatch Logs API を使用します。詳細については、Amazon CloudWatch Logs ユーザーガイドロググループとログストリームの操作を参照してください。

このロググループ内で、Macie はジョブを初めて実行するときに、実行するジョブごとに一意のログストリームを作成します。ログストリームの名前は、85a55dc0fa6ed0be5939d0408example のようなジョブの一意の識別子であり、以下の形式になります。

/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example

各ログストリームには、Macie が、対応するジョブについて記録および発行したすべてのログイベントが含まれます。定期的なジョブの場合、これにはすべてのジョブの実行のイベントが含まれます。定期的なジョブのログストリームを削除すると、次回ジョブが実行されたときに Macie によってストリームが再度作成されます。1 回限りのジョブのログストリームを削除すると、復元できません。

すべてのジョブのログ記録はデフォルトで有効化されていることに注意してください。これを無効にしたり、Macie が CloudWatch Logs にジョブイベントを発行するのを防いだりすることはできません。ログを保存したくない場合は、ロググループの保持期間を 1 日のみに短縮できます。保持期間の終了時に、CloudWatch Logs はロググループから期限切れのイベントデータを自動的に削除します。

機密データ検出ジョブのログの確認

Amazon CloudWatch コンソールまたは Amazon CloudWatch Logs API を使用して、機密データ検出ジョブのログを確認できます。コンソールと API の両方は、ログデータの確認と分析に役立つように設計された機能を提供します。CloudWatch Logs の他のタイプのログデータを操作する場合と同様に、これらの機能を使用して、ジョブのログストリームとイベントを操作できます。

たとえば、集計データを検索およびフィルタリングして、特定の時間範囲の間にすべてのジョブで発生した特定のタイプのイベントを識別できます。あるいは、特定のジョブで発生したすべてのイベントのターゲットを絞ったレビューを実行することもできます。CloudWatch Logs には、ログデータのモニタリング、メトリクスフィルターの定義、カスタムアラームの作成などのオプションも用意されています。

ヒント

Amazon Macie コンソールを使用して特定のジョブのログイベントに移動するには、次の操作を行います: Jobs (ジョブ) ページで、ジョブの名前を選択します。詳細パネルの上部で、結果を表示する を選択し、次に CloudWatch ログを表示する を選択します。Macie は Amazon CloudWatch コンソールを開き、ジョブのログイベントのテーブルを表示します。

ジョブのログを確認するには (Amazon CloudWatch コンソール)
  1. CloudWatch コンソール (https://console.aws.amazon.com/cloudwatch/) を開きます。

  2. ページの右上の AWS リージョン セレクターを使用して、ログを確認するジョブを実行したリージョンを選択します。

  3. ナビゲーションペインで、ログロググループ の順に選択します。

  4. ロググループ ページで、/aws/macie/classificationjobs ロググループを選択します。CloudWatch Logs には、実行したジョブのログストリームのテーブルが表示されます。ジョブごとに一意のストリームが 1 つあります。各ストリームの名前は、ジョブの一意の識別子に関連します。

  5. ログストリーム の下で、次のいずれかを実行します。

    • 特定のジョブのログイベントを確認するには、ジョブのログストリームを選択します。ストリームをより簡単に検索するには、テーブルの上にあるフィルターボックスにジョブの一意の識別子を入力します。ログストリームを選択すると、CloudWatch Logs にはジョブのログイベントのテーブルが表示されます。

    • すべてのジョブのログイベントを確認するには、すべてのログストリームを検索 を選択します。CloudWatch Logs には、すべてのジョブのログイベントのテーブルが表示されます。

  6. (オプション) テーブルの上にあるフィルターボックスで、確認する特定のイベントの特性を指定する用語、語句、または値を入力します。詳細については、Amazon CloudWatch Logs ユーザーガイドフィルターパターンを使用したログデータの検索を参照してください。

  7. 特定のログイベントの詳細を確認するには、イベントの行にある右矢印 A right-facing solid arrow を選択します。CloudWatch Logs には、イベントの詳細が JSON 形式で表示されます。

ログイベントのデータに習熟すると、ログデータを数値の CloudWatch メトリックスに変換する メトリクスフィルターの作成や、特定のログイベントを識別して応答することを容易にする カスタムアラームの作成などのタスクを実行することもできます。詳細については、Amazon CloudWatch Logs ユーザーガイドを参照してください。

機密データ検出ジョブのログイベントスキーマ

機密データ検出ジョブの各ログイベントは、Amazon CloudWatch Logs イベントスキーマに準拠する JSON オブジェクトであり、標準のフィールドセットが含まれています。一部のイベントのタイプでは、そのタイプのイベントに特に役立つ情報を提供する追加のフィールドがあります。たとえば、アカウントレベルのエラーのイベントには、影響を受けた AWS アカウント のアカウント ID が含まれます。バケットレベルのエラーのイベントには、影響を受けた S3 バケットの名前が含まれます。Macie が CloudWatch Logs に発行するジョブイベントの詳細なリストについては、ジョブのログイベントのタイプを参照してください。

次の例は、機密データ検出ジョブのログイベントスキーマを示します。この例では、Amazon S3 がバケットへのアクセスを拒否したため、Macie が S3 バケット内のオブジェクトを分析できなかったことがイベントによってレポートされます。

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "BUCKET_ACCESS_DENIED", "occurredAt": "2021-04-14T17:11:30.574809Z", "description": "Macie doesn’t have permission to access the affected S3 bucket.", "jobName": "My_Macie_Job", "operation": "ListObjectsV2", "runDate": "2021-04-14T17:08:30.345809Z", "affectedAccount": "111122223333", "affectedResource": { "type": "S3_BUCKET_NAME", "value": "DOC-EXAMPLE-BUCKET" } }

前の例では、Macie は、Amazon S3 API の ListObjectsV2 オペレーションを使用してバケット内のオブジェクトをリスト化しようとしました。Macie が Amazon S3 にリクエストを送信すると、Amazon S3 はバケットへのアクセスを拒否しました。

機密データ検出ジョブのすべてのログイベントに共通するフィールドは、次のとおりです。

  • adminAccountId – ジョブを作成したAWS アカウントの一意の識別子。

  • jobId — ジョブの一意の識別子。

  • eventType発生したイベントのタイプ。使用可能な値の完全なリストと各値の説明については、ジョブのログイベントのタイプを参照してください。

  • occurredAtoccurredAt – イベントが発生した日時 (協定世界時 (UTC) および拡張 ISO 8601 形式)。

  • descriptionイベントに関する簡単な説明です。

  • jobName – ジョブのカスタム名。

イベントのタイプと性質に応じて、ログイベントには次のフィールドを含めることもできます。

  • affectedAccount – 影響を受けたリソースを所有している AWS アカウント の一意の識別子。

  • affectedResourceaffectedResource – 影響を受けたリソースに関する詳細を提供するオブジェクト。オブジェクトでは、type フィールドは、リソースに関するメタデータを保存するフィールドを指定します。value フィールドは、フィールドの値を指定しますtype

  • operation– Macie が実行しようとし、エラーの原因となったオペレーション。

  • runDate– 該当するジョブまたはジョブ実行が開始された日時 (協定世界時 (UTC) および拡張 ISO 8601 形式)。

機密データ検出ジョブのログイベントのタイプ

Macie は、次の 3 つのカテゴリのイベントのログイベントを発行します。

  • ジョブステータスイベント: ジョブまたはジョブ実行のステータスまたは進行状況への変更を記録します。

  • アカウントレベルのエラーイベント: Macie が特定の AWS アカウント の Amazon S3 データを分析するのを妨げたエラーを記録します。

  • バケットレベルのエラーイベント: Macie が特定の S3 バケット内のデータを分析するのを妨げたエラーを記録します。

このセクションのトピックでは、Macie がカテゴリごとに発行するイベントの種類をリスト化して説明します。

ジョブステータスイベント

ジョブステータスイベントは、ジョブまたはジョブ実行のステータスや進行状況への変更を記録します。定期的なジョブの場合、Macie はジョブ全体と個別のジョブ実行の両方について、これらのイベントをログに記録して発行します。全体的なジョブのステータスの判断に関する詳細については、機密データ検出ジョブのステータスをチェックするを参照してください。

次の例では、サンプルデータを使用して、ジョブステータスイベント内のフィールドの構造と性質を示します。この例では、SCHEDULED_RUN_COMPLETED イベントは、定期的なジョブのスケジュールされた実行が終了したことを示します。runDate フィールドに示されているとおり、実行は 2021 年 4 月 14 日 17:09:30 UTC に開始しました。occurredAt フィールドに示されているとおり、実行は 2021 年 4 月 14 日 17:16:30 UTC に終了しました。

{ "adminAccountId": "123456789012", "jobId": "ffad0e71455f38a4c7c220f3cexample", "eventType": "SCHEDULED_RUN_COMPLETED", "occurredAt": "2021-04-14T17:16:30.574809Z", "description": "The scheduled job run finished running.", "jobName": "My_Daily_Macie_Job", "runDate": "2021-04-14T17:09:30.574809Z" }

次のテーブルは、Macie がログに記録し、CloudWatch Logs に発行するジョブステータスイベントのタイプをリスト化して説明します。イベントタイプ列には、イベントの eventType フィールドに表示されるとおり、各イベントの名前が示されます。説明列には、イベントの description フィールドに表示されるとおり、イベントの簡単な説明が表示されます。追加情報には、イベントが適用されるジョブのタイプに関する情報が表示されます。テーブルは、最初にイベントが発生する可能性のある一般的な時系列順で並べ替えられ、次にイベントタイプ別のアルファベット順に並べ替えられます。

イベントタイプ 説明 追加情報

JOB_CREATED

ジョブが作成されました。

1 回限りのジョブと定期的なジョブに適用されます。

ONE_TIME_JOB_STARTED

ジョブが実行を開始しました。

1 回限りのジョブにのみ適用されます。

SCHEDULED_RUN_STARTED

スケジュールされたジョブが実行を開始しました。

定期的なジョブにのみ適用されます。1 回限りのジョブの開始をログに記録するために、Macie はこのタイプのイベントではなく ONE_TIME_JOB_STARTED イベントを発行します。

BUCKET_MATCHED_THE_CRITERIA

影響を受けたバケットは、ジョブで指定されたバケット基準に一致しました。

ランタイムバケット基準を使用して、分析する S3 バケットを決定する 1 回限りのジョブと定期的なジョブに適用されます。

affectedResource オブジェクトは、基準に一致し、ジョブの分析に含まれていたバケットの名前を指定します。

NO_BUCKETS_MATCHED_THE_CRITERIA

ジョブの実行が開始されましたが、現在ジョブで指定されたバケット基準に一致するバケットはありません。ジョブはデータを分析しませんでした。

ランタイムバケット基準を使用して、分析する S3 バケットを決定する 1 回限りのジョブと定期的なジョブに適用されます。

SCHEDULED_RUN_COMPLETED

スケジュールされたジョブの実行が終了しました。

定期的なジョブにのみ適用されます。1 回限りのジョブの完了をログに記録するために、Macie はこのタイプのイベントではなく JOB_COMPLETED イベントを発行します。

JOB_PAUSED_BY_USER

ジョブがユーザーによって一時停止されました。

ユーザーが一時的に停止した (一時停止した) 1 回限りのジョブと定期的なジョブに適用されます。

JOB_RESUMED_BY_USER

ジョブはユーザーによって再開されました。

ユーザーが一時的に停止して (一時停止して) その後再開した 1 回限りのジョブと定期的なジョブに適用されます。

JOB_PAUSED_BY_MACIE_SERVICE_QUOTA_MET

ジョブが Macie によって一時停止されました。ジョブの完了は、影響を受けたアカウントの毎月のクォータを超えます。

Macie が一時的に停止した (一時停止した) 1 回限りのジョブと定期的なジョブに適用されます。

Macie は、ジョブの完了またはジョブの実行が、ジョブがデータを分析するアカウントの毎月の 機密データ検出クォータを超える場合、ジョブを自動的に一時停止します。この問題を避けるには、影響を受けたアカウントのクォータを増やすことを検討してください。

JOB_RESUMED_BY_MACIE_SERVICE_QUOTA_LIFTED

ジョブが Macie によって再開されました。影響を受けたアカウントの毎月のサービスクォータが解除されました。

Macie が一時的に停止して (一時停止して) その後再開した 1 回限りのジョブと定期的なジョブに適用されます。

Macie が 1 回限りのジョブを自動的に一時停止した場合、Macie は、次の月が始まるとき、または影響を受けたすべてのアカウントの月次の機密データの検出クォータが増加したときのどちらか早い方で、自動的にジョブを再開します。Macie が定期的なジョブを自動的に一時停止した場合、Macie は、次の実行が開始される予定になったとき、または翌月が始まるときのどちらか早い方で、自動的にジョブを再開します。

JOB_CANCELLED

ジョブがキャンセルされました。

恒久的に停止した (キャンセルした) 1 回限りのジョブと定期的なジョブに、または 1 回限りのジョブの場合は一時停止して30 日以内に再開しなかったジョブに適用されます。

Macie を停止または無効にした場合、このタイプのイベントは、Macie を停止または無効にしたときにアクティブだったか一時停止されたジョブにも適用されます。リージョンで Macie を停止または無効にした場合、Macie は AWS リージョン 内のジョブを自動的にキャンセルします。

JOB_COMPLETED

ジョブの実行が終了しました。

1 回限りのジョブにのみ適用されます。定期的なジョブについてジョブの実行の完了をログに記録するために、Macie はこのタイプのイベントではなく SCHEDULED_RUN_COMPLETED イベントを発行します。

アカウントレベルのエラーイベント

アカウントレベルのエラーイベントは、Macie が特定の AWS アカウント によって所有されている S3 バケット内のオブジェクトを分析するのを妨げたエラーを記録します。各イベント内の affectedAccount フィールドは、そのアカウントのアカウント ID を指定します。

次の例では、サンプルデータを使用して、アカウントレベルのエラーイベント内のフィールドの構造と性質を示します。この例では、ACCOUNT_ACCESS_DENIED イベントは、Macie がアカウント 444455556666 によって所有されている S3 バケット内のオブジェクトを分析できなかったことを示します。

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "ACCOUNT_ACCESS_DENIED", "occurredAt": "2021-04-14T17:08:30.585709Z", "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.", "jobName": "My_Macie_Job", "operation": "ListBuckets", "runDate": "2021-04-14T17:05:27.574809Z", "affectedAccount": "444455556666" }

次のテーブルは、Macie がログに記録し、CloudWatch Logs に発行するアカウントレベルのエラーイベントのタイプをリスト化して説明します。イベントタイプ列には、イベントの eventType フィールドに表示されるとおり、各イベントの名前が示されます。説明列には、イベントの description フィールドに表示されるとおり、イベントの簡単な説明が表示されます。追加情報 列には、発生したエラーの調査または対処を行うための適切なヒントが表示されます。テーブルは、イベントタイプ別にアルファベット順に昇順に並べ替えられます。

イベントタイプ 説明 追加情報

ACCOUNT_ACCESS_DENIED

Macie には、影響を受けたアカウントの S3 バケットデータにアクセスする許可がありません。

これは、通常、アカウントが所有するバケットに制限があるバケットポリシーがあるために発生します。この問題の対処方法については、Macie が S3 バケットおよびオブジェクトにアクセスすることを許可するを参照してください。

イベント内の operation フィールドの値は、Macie がアカウントの S3 データにアクセスするのを防いだアクセス許可設定を特定するのに役立ちます。このフィールドは、エラーが発生したときに Macie が実行しようとした Amazon S3 オペレーションを示します。

ACCOUNT_DISABLED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。Macie はアカウントに対して無効になりました。

この問題に対処するには、同じ AWS リージョン アカウントで Macie を再度有効化します。

ACCOUNT_DISASSATED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。アカウントは、もうメンバーアカウントとして Macie 管理者アカウントに関連付けられていません。

これは、お客様が、組織の Macie 管理者として、関連付けられたメンバーアカウントのデータを分析するジョブを設定し、その後メンバーアカウントが組織から削除された場合に発生します。

この問題に対処するには、影響を受けたアカウントをメンバーアカウントとして Macie 管理者アカウントに再度関連付けます。詳細については、複数のアカウントの管理を参照してください。

ACCOUNT_ISOLATED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。AWS アカウント は分離されました。

ACCOUNT_REGION_DISABLED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。AWS アカウント は、現在 AWS リージョン 内でアクティブではありません。

ACCOUNT_SUSPENDED

ジョブはキャンセルされたか、影響を受けたアカウントが所有するリソースをスキップしました。Macie はアカウントで停止されました。

指定したアカウントが自分のアカウントである場合、同じリージョンで Macie を停止したときに、Macie は自動的にジョブをキャンセルしました。この問題に対処するには、リージョンで Macie を再度有効化します。

指定したアカウントがメンバーアカウントである場合は、同じリージョンでそのアカウントの Macie を再度有効化します。

ACCOUNT_TERMINATED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。AWS アカウント は終了しました。

バケットレベルのエラーイベント

バケットレベルのエラーイベントは、Macie が特定の S3 バケット内のオブジェクトを分析するのを妨げたエラーを記録します。各イベント内の affectedAccount フィールドは、バケットを所有している AWS アカウント のアカウント ID を指定します。各イベントの affectedResource オブジェクトは、バケットの名前を指定します。

次の例では、サンプルデータを使用して、バケットレベルのエラーイベント内のフィールドの構造と性質を示します。この例では、BUCKET_ACCESS_DENIED イベントは、Macie が DOC-EXAMPLE-BUCKET という名前の S3 バケット内のオブジェクトを分析できなかったことを示します。Macie が Amazon S3 API の ListObjectsV2 オペレーションを使用してバケット内のオブジェクトをリスト化しようとしたときに、Amazon S3 はバケットへのアクセスを拒否しました。

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "BUCKET_ACCESS_DENIED", "occurredAt": "2021-04-14T17:11:30.574809Z", "description": "Macie doesn’t have permission to access the affected S3 bucket.", "jobName": "My_Macie_Job", "operation": "ListObjectsV2", "runDate": "2021-04-14T17:09:30.685209Z", "affectedAccount": "111122223333", "affectedResource": { "type": "S3_BUCKET_NAME", "value": "DOC-EXAMPLE-BUCKET" } }

次のテーブルは、Macie がログに記録し、CloudWatch Logs に発行するバケットレベルのエラーイベントのタイプをリスト化して説明します。イベントタイプ列には、イベントの eventType フィールドに表示されるとおり、各イベントの名前が示されます。説明列には、イベントの description フィールドに表示されるとおり、イベントの簡単な説明が表示されます。追加情報 列には、発生したエラーの調査または対処を行うための適切なヒントが表示されます。テーブルは、イベントタイプ別にアルファベット順に昇順に並べ替えられます。

イベントタイプ 説明 追加情報

BUCKET_ACCESS_DENIED

Macie には、影響を受けた S3 バケットにアクセスする許可がありません。

これは通常、バケットには制限があるバケットポリシーが設定されているために発生します。この問題の対処方法については、Macie が S3 バケットおよびオブジェクトにアクセスすることを許可するを参照してください。

イベント内の operation フィールドの値は、Macie がバケットにアクセスするのを防いだアクセス許可設定を特定するのに役立ちます。このフィールドは、エラーが発生したときに Macie が実行しようとした Amazon S3 オペレーションを示します。

BUCKET_DETAILS_UNAVAILABLE

一時的な問題により、Macie がバケットとバケットのオブジェクトに関する詳細を取得するのを妨げられました。

これは、一時的な問題により、Macie がバケットのオブジェクトを分析するのに必要なバケットとオブジェクトのメタデータを取得するのを妨げられた場合に発生します。たとえば、Macie がバケットへのアクセスを許可されていることを確認しようとしたときに Amazon S3 例外が発生しました。

1 回限りのジョブの問題に対処するには、バケット内のオブジェクトを分析する新しい 1 回限りのジョブを作成して実行することを検討してください。スケジュールされたジョブの場合、Macie は次のジョブ実行時にメタデータの取得を再度試みます。

BUCKET_DOES_NOT_EXIST

影響を受けた S3 バケットはもう存在しません。

これは通常、バケットが削除されたために発生します。

BUCKET_IN_DIFFERENT_REGION

影響を受けた S3 バケットは別の AWS リージョン に移動されました。

BUCKET_OWNER_CHANGED

影響を受けた S3 バケットの所有者が変更されました。Macie には、もうバケットにアクセスする許可がありません。

これは通常、バケットの所有権が組織の一部ではない AWS アカウント に移転された場合に発生します。イベント内の affectedAccount フィールドは、以前にバケットを所有していたアカウントのアカウント ID を示します。