Amazon で機密データ検出ジョブのモニタリング CloudWatch ログ - Amazon Macie

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon で機密データ検出ジョブのモニタリング CloudWatch ログ

また、機密データ検出ジョブの [monitoring the overall status] (全体的なステータスのモニタリング) に加え、ジョブの進行に伴って発生する特定のイベントをモニタリングして分析できます。これを行うには、次を使用します near-real-time Amazon Macie が Amazon に自動的に公開するデータのログ記録 CloudWatch ログ。これらのログのデータは、ジョブの実行開始、一時停止、実行終了の正確な日時など、ジョブの進行状況またはステータスに対する変更のレコードを提供します。

ログデータは、ジョブの実行中に発生したアカウントレベルまたはバケットレベルのエラーに関する詳細も提供します。たとえば、S3 バケットのアクセス許可設定により、ジョブがバケット内のオブジェクトを分析するのを防ぐようにすると、Macie はイベントをログに記録します。イベントはいつエラーが発生したかを示し、影響を受けたバケットとバケットを所有するアカウントの両方を識別します。これらのタイプのイベントのデータは、Macie が目的のデータを分析するのを妨げたエラーの特定、調査、対処に役立ちます。

アマゾンで CloudWatch Logs を使用すると、複数のシステム、アプリケーション、およびからのログファイルについて、モニタリング、保存、アクセスが行えますAWSMacieを含むサービス。ログデータのクエリと分析を行い、設定することもできます CloudWatch 特定のイベントが発生した場合やしきい値に達したときに通知するログ。 CloudWatch Logs には、ログデータをアーカイブし、データを Amazon S3 にエクスポートする機能も提供します。詳細を確認するトピックCloudWatch ログ、を参照してくださいアマゾン CloudWatch ユーザーガイド

機密データ検出ジョブでのログ記録の仕組み

機密データ検出ジョブの実行を開始すると、Macie は Amazon で適切なリソースを自動的に作成し、設定します CloudWatch 現在の [Logs] (ジョブ) のイベントをログに記録するログAWS リージョン。Macie は、ジョブの実行時にイベントデータをこれらのリソースに自動的に発行します。アカウントの Macie [service-linked role] (サービスにリンクされたロール) のアクセス許可ポリシーは、Macie がお客様に代わってこれらのタスクを実行することを許可します。でリソースを作成または設定するために、ステップのいずれかを実行する必要はありません CloudWatch Logs、またはジョブのイベントデータをログに記録する。

In (イン) CloudWatch ログ、ログはロググループ。各ロググループには [log streams] (ログストリーム) が含まれます。各ログストリームには [log events] (ログイベント) が含まれます。これらの各リソースの一般的な目的は次のとおりです。

  • [log groups] (ロググループ) は、保持、モニタリング、アクセス制御について同じ設定を共有するログストリームのコレクションです。たとえば、すべての機密データ検出ジョブのログのコレクションなどです。

  • [log streams] (ログストリーム) は、同じソースを共有する一連のログイベントです。たとえば、個別の機密データ検出ジョブなどです。

  • [log events] (ログイベント) は、アプリケーションまたはリソースによって記録されたアクティビティのレコードです。たとえば、Macie が特定の機密データ検出ジョブについて記録および発行した個別のイベントなどです。

Macie は、すべての機密データ検出ジョブのイベントを 1 つのロググループに発行し、各ジョブは、そのロググループ内に一意のログストリームがあります。ロググループには、次のプレフィックスと名前があります。

/aws/macie/classificationjobs

このロググループが既に存在する場合、Macie はそれを使用してジョブのログイベントを保存します。これは、組織で AWS CloudFormation のような自動設定を使用して、ジョブイベントに対して事前定義された保持期間、暗号化設定、タグ、メトリクスフィルターなどのロググループを作成する場合に便利です。

このロググループが存在しない場合、Macie は、 CloudWatch Logs は新しいロググループに使用します。設定には、ログの保持期間が含まれます無期限、つまり CloudWatch Logs はログを無期限に保存します。ロググループの保持期間を変更するには、Amazon を使用します CloudWatch コンソールまたはアマゾン CloudWatch API です。この方法については、「」を参照してくださいロググループとログストリームの操作アマゾン CloudWatch ユーザーガイド

このロググループ内で、Macie はジョブを初めて実行するときに、実行するジョブごとに一意のログストリームを作成します。ログストリームの名前は、85a55dc0fa6ed0be5939d0408example のようなジョブの一意の識別子であり、以下の形式になります。

/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example

各ログストリームには、Macie が、対応するジョブについて記録および発行したすべてのログイベントが含まれます。定期的なジョブの場合、これにはすべてのジョブの実行のイベントが含まれます。定期的なジョブのログストリームを削除すると、次回ジョブが実行されたときに Macie によってストリームが再度作成されます。1 回限りのジョブのログストリームを削除すると、復元できません。

すべてのジョブのログ記録はデフォルトで有効化されていることに注意してください。これを無効にしたり、Macie がジョブイベントを公開するのを防いだりすることはできません CloudWatch ログ。ログを保存したくない場合は、ロググループの保持期間を 1 日のみに短縮できます。保持期間の終了時に、 CloudWatch Logs は、ロググループから期限切れのイベントデータを自動的に削除します。

機密データ検出ジョブのログの確認

Amazon を使用して、機密データ検出ジョブのログを確認できます CloudWatchコンソールまたはアマゾン CloudWatch API です。コンソールと API の両方は、ログデータの確認と分析に役立つように設計された機能を提供します。の他のタイプのログデータを操作する場合と同様に、これらの機能を使用して、ジョブのログストリームとイベントを操作できますCloudWatch ログ。

たとえば、集計データを検索およびフィルタリングして、特定の時間範囲の間にすべてのジョブで発生した特定のタイプのイベントを識別できます。あるいは、特定のジョブで発生したすべてのイベントのターゲットを絞ったレビューを実行することもできます。 CloudWatch Logs には、ログデータのモニタリング、メトリクスのフィルターの定義、カスタムアラームの作成などのオプションも用意されています。

ヒント

Amazon Macie コンソールを使用して特定のジョブのログイベントに移動するには、次の操作を行います。リポジトリの []ジョブ[] ページで、ジョブの名前を選択します。[詳細] パネルの上部で、[] を選択します結果を表示[] を選択しますShow CloudWatch ログ。Macie がアマゾンをオープン CloudWatch コンソールとには、ジョブのログイベントのテーブルが表示されます。

ジョブのログを確認するには (Amazon) CloudWatch コンソール)

  1. を開く CloudWatch でコンソールhttps://console.aws.amazon.com/cloudwatch/

  2. ページの右上の AWS リージョン セレクターを使用して、ログを確認するジョブを実行したリージョンを選択します。

  3. ナビゲーションペインで、[Logs] (ログ)、[Log groups] (ロググループ) の順に選択します。

  4. リポジトリの []ロググループ[] ページで、[] を選択します/aws/macie/分類ジョブロググループ。 CloudWatch Logs には、実行したジョブのログストリーテーブルが表示されます。ジョブごとに一意のストリームが 1 つあります。各ストリームの名前は、ジョブの一意の識別子に関連します。

  5. [Log streams] (ログストリーム) の下で、次のいずれかを実行します。

    • 特定のジョブのログイベントを確認するには、ジョブのログストリームを選択します。ストリームをより簡単に検索するには、テーブルの上にあるフィルターバーにジョブの一意の識別子を入力します。ログストリームを選択したら、 CloudWatch Logs には、ジョブのログイベントのテーブルが表示されます。

    • すべてのジョブのログイベントを確認するには、[] を選択しますすべて検索。 CloudWatch Logs には、すべてのジョブのログイベントのテーブルが表示されます。

  6. (オプション) テーブルの上にあるフィルターバーで、確認する特定のイベントの特性を指定する用語、語句、または値を入力します。詳細については、次を参照してください。フィルターパターンを使用してログデータを検索するアマゾン CloudWatch ユーザーガイド

  7. 特定のログイベントの詳細を確認するには、右矢印 ( A right-facing solid arrow ) をイベントの行に表示します。 CloudWatch Logs には、イベントの詳細が JSON 形式で表示されます。

ログイベントのデータに慣れると、次のようなタスクも実行できます。メトリクスのフィルタを作成するログデータを数値に変換します CloudWatch メトリクスカスタムアラームの作成これにより、特定のログイベントを識別し、特定のログイベントへの対応が容易になります。詳細については、「」を参照してください。アマゾン CloudWatch ユーザーガイド

機密データ検出ジョブのログイベントスキーマ

機密データ検出ジョブの各ログイベントは、Amazon に準拠する JSON オブジェクトであり、Amazon に準拠する JSON オブジェクトです CloudWatch イベントスキーマのログを記録し、標準のフィールドセットを含みます。一部のイベントのタイプでは、そのタイプのイベントに特に役立つ情報を提供する追加のフィールドがあります。たとえば、アカウントレベルのエラーのイベントには、影響を受けた AWS アカウント のアカウント ID が含まれます。バケットレベルのエラーのイベントには、影響を受けた S3 バケットの名前が含まれます。Macie が発行するジョブイベントの詳細なリストについては CloudWatch ログ、「」を参照してくださいジョブのログイベントのタイプ

次の例は、機密データ検出ジョブのログイベントスキーマを示します。この例では、Amazon S3 がバケットへのアクセスを拒否したため、Macie が S3 バケット内のオブジェクトを分析できなかったことがイベントによってレポートされます。

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "BUCKET_ACCESS_DENIED", "occurredAt": "2021-04-14T17:11:30.574809Z", "description": "Macie doesn’t have permission to access the affected S3 bucket.", "jobName": "My_Macie_Job", "operation": "ListObjectsV2", "runDate": "2021-04-14T17:08:30.345809Z", "affectedAccount": "111122223333", "affectedResource": { "type": "S3_BUCKET_NAME", "value": "DOC-EXAMPLE-BUCKET" } }

前の例では、Macie はListObjectsV2Amazon S3 のオペレーション。Macie が Amazon S3 にリクエストを送信すると、Amazon S3 はバケットへのアクセスを拒否しました。

機密データ検出ジョブのすべてのログイベントに共通するフィールドは、次のとおりです。

  • adminAccountId— の一意の識別子AWS アカウントそれが仕事を生み出しました。

  • [jobId] — ジョブの一意の識別子。

  • [eventType] — 発生したイベントのタイプ。使用可能な値の完全なリストと各値の説明については、「ジョブのログイベントのタイプ」を参照してください。

  • [occurredAt] – イベントが発生した日時 (協定世界時 (UTC) および拡張 ISO 8601 形式)。

  • [description] – イベントの簡単な説明。

  • [jobName] – ジョブのカスタム名。

イベントのタイプと性質に応じて、ログイベントには次のフィールドを含めることもできます。

  • [affectedAccount] – 影響を受けたリソースを所有している AWS アカウント の一意の識別子。

  • [affectedResource] – 影響を受けたリソースに関する詳細を提供するオブジェクト。オブジェクトでは、type フィールドは、リソースに関するメタデータを保存するフィールドを指定します。value フィールドは、フィールドの値を指定します (type)。

  • [operation] – Macie が実行しようとし、エラーの原因となったオペレーション。

  • [runDate] – 該当するジョブまたはジョブ実行が開始された日時 (協定世界時 (UTC) および拡張 ISO 8601 形式)。

機密データ検出ジョブのログイベントのタイプ

Macie は、次の 3 つのカテゴリのイベントのログイベントを発行します。

  • ジョブステータスイベント: ジョブまたはジョブ実行のステータスまたは進行状況への変更を記録します。

  • アカウントレベルのエラーイベント: Macie が特定の AWS アカウント の Amazon S3 データを分析するのを妨げたエラーを記録します。

  • バケットレベルのエラーイベント: Macie が特定の S3 バケット内のデータを分析するのを妨げたエラーを記録します。

このセクションのトピックでは、Macie がカテゴリごとに発行するイベントの種類をリスト化して説明します。

ジョブステータスイベント

ジョブステータスイベントは、ジョブまたはジョブ実行のステータスや進行状況への変更を記録します。定期的なジョブの場合、Macie はジョブ全体と個別のジョブ実行の両方について、これらのイベントをログに記録して発行します。全体的なジョブのステータスの判断に関する詳細については、「機密データ検出ジョブのステータスをチェックする」を参照してください。

次の例では、サンプルデータを使用して、ジョブステータスイベント内のフィールドの構造と性質を示します。この例では、SCHEDULED_RUN_COMPLETED イベントは、定期的なジョブのスケジュールされた実行が終了したことを示します。runDate フィールドに示されているとおり、実行は 2021 年 4 月 14 日 17:09:30 UTC に開始しました。occurredAt フィールドに示されているとおり、実行は 2021 年 4 月 14 日 17:16:30 UTC に終了しました。

{ "adminAccountId": "123456789012", "jobId": "ffad0e71455f38a4c7c220f3cexample", "eventType": "SCHEDULED_RUN_COMPLETED", "occurredAt": "2021-04-14T17:16:30.574809Z", "description": "The scheduled job run finished running.", "jobName": "My_Daily_Macie_Job", "runDate": "2021-04-14T17:09:30.574809Z" }

次のテーブルは、Macie がログに記録し、発行するジョブステータスイベントのタイプをリスト化して説明します CloudWatch ログ。[Event type] (イベントタイプ) 列には、イベントの eventType フィールドに表示されるとおり、各イベントの名前が示されます。[Description] (説明) 列には、イベントの description フィールドに表示されるとおり、イベントの簡単な説明が表示されます。[Additional information] (追加情報) には、イベントが適用されるジョブのタイプに関する情報が表示されます。テーブルは、最初にイベントが発生する可能性のある一般的な時系列順で並べ替えられ、次にイベントタイプ別のアルファベット順に並べ替えられます。

イベントタイプ 説明 追加情報

JOB_CREATED

ジョブが作成されました。

1 回限りのジョブと定期的なジョブに適用されます。

ONE_TIME_JOB_STARTED

ジョブが実行を開始しました。

1 回限りのジョブにのみ適用されます。

SCHEDULED_RUN_STARTED

スケジュールされたジョブが実行を開始しました。

定期的なジョブにのみ適用されます。1 回限りのジョブの開始をログに記録するために、Macie はこのタイプのイベントではなく ONE_TIME_JOB_STARTED イベントを発行します。

BUCKET_MATCHED_THE_CRITERIA

影響を受けたバケットは、ジョブで指定されたバケット基準に一致しました。

ランタイムバケット基準を使用して、分析する S3 バケットを決定する 1 回限りのジョブと定期的なジョブに適用されます。

affectedResource オブジェクトは、基準に一致し、ジョブの分析に含まれていたバケットの名前を指定します。

NO_BUCKETS_MATCHED_THE_CRITERIA

ジョブの実行が開始されましたが、現在ジョブで指定されたバケット基準に一致するバケットはありません。ジョブはデータを分析しませんでした。

ランタイムバケット基準を使用して、分析する S3 バケットを決定する 1 回限りのジョブと定期的なジョブに適用されます。

SCHEDULED_RUN_COMPLETED

スケジュールされたジョブの実行が終了しました。

定期的なジョブにのみ適用されます。1 回限りのジョブの完了をログに記録するために、Macie はこのタイプのイベントではなく JOB_COMPLETED イベントを発行します。

JOB_PAUSED_BY_USER

ジョブがユーザーによって一時停止されました。

ユーザーが一時的に停止した (一時停止した) 1 回限りのジョブと定期的なジョブに適用されます。

JOB_RESUMED_BY_USER

ジョブはユーザーによって再開されました。

ユーザーが一時的に停止して (一時停止して) その後再開した 1 回限りのジョブと定期的なジョブに適用されます。

JOB_PAUSED_BY_MACIE_SERVICE_QUOTA_MET

ジョブが Macie によって一時停止されました。ジョブの完了は、影響を受けたアカウントの毎月のクォータを超えます。

Macie が一時的に停止した (一時停止した) 1 回限りのジョブと定期的なジョブに適用されます。

Macie は、ジョブまたはジョブの実行による追加の処理が毎月の [] (ジョブ) を超える場合、ジョブを自動的に一時停止します機密データ検出クォータジョブがデータを分析する1つ以上の勘定科目。この問題を避けるには、影響を受けたアカウントのクォータを増やすことを検討してください。

JOB_RESUMED_BY_MACIE_SERVICE_QUOTA_LIFTED

ジョブが Macie によって再開されました。影響を受けたアカウントの毎月のサービスクォータが解除されました。

Macie が一時的に停止して (一時停止して) その後再開した 1 回限りのジョブと定期的なジョブに適用されます。

Macie が自動的に 1 回限りのジョブを一時停止した場合、Macie は、次の月が始まるか、影響を受けたすべてのアカウントの毎月の [sensitive data discovery quota] (機密データ検出クォータ) が増加したときに、自動的にジョブを再開します。Macie が定期的なジョブを自動的に一時停止した場合、Macie は、次の実行の開始がスケジュールされているか、次の月の開始のいずれか早い時期にジョブを自動的に再開します。

JOB_CANCELLED

ジョブがキャンセルされました。

恒久的に停止した (キャンセルした) 1 回限りのジョブと定期的なジョブに、または 1 回限りのジョブの場合は一時停止して30 日以内に再開しなかったジョブに適用されます。

Macie を停止または無効にした場合、このタイプのイベントは、Macie を停止または無効にしたときにアクティブだったか一時停止されたジョブにも適用されます。リージョンで Macie を停止または無効にした場合、Macie は AWS リージョン 内のジョブを自動的にキャンセルします。

JOB_COMPLETED

ジョブの実行が終了しました。

1 回限りのジョブにのみ適用されます。定期的なジョブについてジョブの実行の完了をログに記録するために、Macie はこのタイプのイベントではなく SCHEDULED_RUN_COMPLETED イベントを発行します。

アカウントレベルのエラーイベント

アカウントレベルのエラーイベントは、Macie が特定の AWS アカウント によって所有されている S3 バケット内のオブジェクトを分析するのを妨げたエラーを記録します。各イベント内の affectedAccount フィールドは、そのアカウントのアカウント ID を指定します。

次の例では、サンプルデータを使用して、アカウントレベルのエラーイベント内のフィールドの構造と性質を示します。この例では、ACCOUNT_ACCESS_DENIED イベントは、Macie がアカウント 444455556666 によって所有されている S3 バケット内のオブジェクトを分析できなかったことを示します。

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "ACCOUNT_ACCESS_DENIED", "occurredAt": "2021-04-14T17:08:30.585709Z", "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.", "jobName": "My_Macie_Job", "operation": "ListBuckets", "runDate": "2021-04-14T17:05:27.574809Z", "affectedAccount": "444455556666" }

次のテーブルは、Macie がログに記録し、発行するアカウントレベルのエラーイベントのタイプをリスト化して説明します CloudWatch ログ。[Event type] (イベントタイプ) 列には、イベントの eventType フィールドに表示されるとおり、各イベントの名前が示されます。[Description] (説明) 列には、イベントの description フィールドに表示されるとおり、イベントの簡単な説明が表示されます。[追加情報] 列には、発生したエラーの調査または対処を行うための適切なヒントが表示されます。テーブルは、イベントタイプ別にアルファベット順に昇順に並べ替えられます。

イベントタイプ 説明 追加情報

ACCOUNT_ACCESS_DENIED

Macie には、影響を受けたアカウントの S3 バケットデータにアクセスする許可がありません。

これは、通常、アカウントが所有するバケットに制限があるバケットポリシーがあるために発生します。この問題の対処方法については、「Macie が S3 バケットおよびオブジェクトにアクセスすることを許可する」を参照してください。

イベント内の operation フィールドの値は、Macie がアカウントの S3 データにアクセスするのを防いだアクセス許可設定を特定するのに役立ちます。このフィールドは、エラーが発生したときに Macie が実行しようとした Amazon S3 オペレーションを示します。

ACCOUNT_DISABLED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。Macie はアカウントに対して無効になりました。

この問題に対処するには、同じ AWS リージョン アカウントで Macie を再度有効化します。

ACCOUNT_DISASSATED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。アカウントは、もうメンバーアカウントとして Macie 管理者アカウントに関連付けられていません。

これは、お客様が、組織の Macie 管理者として、関連付けられたメンバーアカウントのデータを分析するジョブを設定し、その後メンバーアカウントが組織から削除された場合に発生します。

この問題に対処するには、影響を受けたアカウントをメンバーアカウントとして Macie 管理者アカウントに再度関連付けます。詳細については、「複数のアカウントの管理」を参照してください。

ACCOUNT_ISOLATED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。AWS アカウント は分離されました。

ACCOUNT_REGION_DISABLED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。AWS アカウント は、現在 AWS リージョン 内でアクティブではありません。

ACCOUNT_SUSPENDED

ジョブはキャンセルされたか、影響を受けたアカウントが所有するリソースをスキップしました。Macie はアカウントで停止されました。

指定したアカウントが自分のアカウントである場合、同じリージョンで Macie を停止したときに、Macie は自動的にジョブをキャンセルしました。この問題に対処するには、リージョンで Macie を再度有効化します。

指定したアカウントがメンバーアカウントである場合は、同じリージョンでそのアカウントの Macie を再度有効化します。

ACCOUNT_TERMINATED

ジョブは、影響を受けたアカウントが所有するリソースをスキップしました。AWS アカウント は終了しました。

バケットレベルのエラーイベント

バケットレベルのエラーイベントは、Macie が特定の S3 バケット内のオブジェクトを分析するのを妨げたエラーを記録します。各イベント内の affectedAccount フィールドは、バケットを所有している AWS アカウント のアカウント ID を指定します。各イベントの affectedResource オブジェクトは、バケットの名前を指定します。

次の例では、サンプルデータを使用して、バケットレベルのエラーイベント内のフィールドの構造と性質を示します。この例では、BUCKET_ACCESS_DENIED イベントは、Macie が DOC-EXAMPLE-BUCKET という名前の S3 バケット内のオブジェクトを分析できなかったことを示します。Macie が、を使用してバケット内のオブジェクトをリスト化しようとしたときListObjectsV2Amazon S3 のオペレーションで、Amazon S3 はバケットへのアクセスを拒否しました。

{ "adminAccountId": "123456789012", "jobId": "85a55dc0fa6ed0be5939d0408example", "eventType": "BUCKET_ACCESS_DENIED", "occurredAt": "2021-04-14T17:11:30.574809Z", "description": "Macie doesn’t have permission to access the affected S3 bucket.", "jobName": "My_Macie_Job", "operation": "ListObjectsV2", "runDate": "2021-04-14T17:09:30.685209Z", "affectedAccount": "111122223333", "affectedResource": { "type": "S3_BUCKET_NAME", "value": "DOC-EXAMPLE-BUCKET" } }

次のテーブルは、Macie がログに記録し、発行するバケットレベルのエラーイベントのタイプをリスト化して説明します CloudWatch ログ。[Event type] (イベントタイプ) 列には、イベントの eventType フィールドに表示されるとおり、各イベントの名前が示されます。[Description] (説明) 列には、イベントの description フィールドに表示されるとおり、イベントの簡単な説明が表示されます。[追加情報] 列には、発生したエラーの調査または対処を行うための適切なヒントが表示されます。テーブルは、イベントタイプ別にアルファベット順に昇順に並べ替えられます。

イベントタイプ 説明 追加情報

BUCKET_ACCESS_DENIED

Macie には、影響を受けた S3 バケットにアクセスする許可がありません。

イベント内の operation フィールドの値は、Macie がバケットにアクセスするのを防いだアクセス許可設定を特定するのに役立ちます。このフィールドは、エラーが発生したときに Macie が実行しようとした Amazon S3 オペレーションを示します。

BUCKET_DETAILS_UNAVAILABLE

一時的な問題により、Macie がバケットとバケットのオブジェクトに関する詳細を取得するのを妨げられました。

これは、一時的な問題により、Macie がバケットのオブジェクトを分析するのに必要なバケットとオブジェクトのメタデータを取得するのを妨げられた場合に発生します。たとえば、Macie がバケットへのアクセスを許可されていることを確認しようとしたときに Amazon S3 例外が発生しました。

1 回限りのジョブの問題に対処するには、バケット内のオブジェクトを分析する新しい 1 回限りのジョブを作成して実行することを検討してください。スケジュールされたジョブの場合、Macie は次のジョブ実行時にメタデータの取得を再度試みます。

BUCKET_DOES_NOT_EXIST

影響を受けた S3 バケットはもう存在しません。

これは通常、バケットが削除されたために発生します。

BUCKET_IN_DIFFERENT_REGION

影響を受けた S3 バケットは別の AWS リージョン に移動されました。

BUCKET_OWNER_CHANGED

影響を受けた S3 バケットの所有者が変更されました。Macie には、もうバケットにアクセスする許可がありません。

これは通常、バケットの所有権が組織の一部ではない AWS アカウント に移転された場合に発生します。イベント内の affectedAccount フィールドは、以前にバケットを所有していたアカウントのアカウント ID を示します。