web
オフライン状態です。これはページの読み取り専用バージョンです。
close

オンラインヘルプセンター

  • 検索
  • サポート
    • 個人のお客さま
    • 法人のお客さま
  • 日本語
    • Bahasa Indonesia (Indonesian)
    • Dansk (Danish)
    • Deutsch (German)
    • English (Australia)
    • English (US)
    • Español (Spanish)
    • Français (French)
    • Français Canadien
      (Canadian French)
    • Italiano (Italian)
    • Nederlands (Dutch)
    • Norsk (Norwegian)
    • Polski (Polish)
    • Português - Brasil
      (Portuguese - Brazil)
    • Português - Portugal
      (Portuguese - Portugal)
    • Svenska (Swedish)
    • ภาษาไทย (Thai)
    • Tiếng Việt (Vietnamese)
    • Türkçe (Turkish)
    • Čeština (Czech)
    • Ελληνικά (Greek)
    • Български (Bulgarian)
    • Русский (Russian)
    • עברית (Hebrew)
    • اللغة العربية (Arabic)
    • 日本語 (Japanese)
    • 简体中文
      (Simplified Chinese)
    • 繁體中文
      (Traditional Chinese)
    • 繁體中文 HK
      (Traditional Chinese)
    • 한국어 (Korean)
このウェブサイトの機能性、トラフィックの分析ためにCookieを利用しています。Cookie Noticeのページにて詳しい説明、Cookieに同意しない場合の設定変更方法などをご覧いただけます。
詳細を表示 すべてのCookieを受け入れる
  • オンラインヘルプセンター
  • Trend Cloud One
  • ...
    Trend Cloud OneTrend Cloud One File Storage Security
  • 開始する
  • Azureでデプロイ
Table of Contents
お探しのページは見つからないか、メンテナンス中です
しばらくしてからやり直すか、ホームページに戻ってください。
ホームページに戻る
  • About File Storage Security
    • File Storage Securityとは何ですか?
    • サポートされている内容
      • サポートされているAWSサービスとリージョンを教えてください
      • サポートされているAzureサービスとリージョンを教えてください
      • サポートされているGoogle Cloud Platform(GCP)のサービスとリージョンを教えてください
    • 価格設定
      • 価格設定と サブスクリプション オプション
        • 従量課金制の例と見積もり
      • インフラストラクチャコストの見積もり
        • AWSコスト見積もり
        • Azureコスト見積もり
      • S3のPutObjectイベントを推定する方法
        • Create trail
        • ログをクエリするAthenaテーブルを作成する
        • AthenaでPutObjectログのクエリを実行する
    • アーキテクチャとフロー
      • AWSのアーキテクチャとフロー
        • アーキテクチャ
        • コンポーネント
        • 検索するS3バケット
        • 署名済みURL
        • Storage Stack
        • Scanner Stack
        • All-in-one Stack
        • BucketListenerLambda関数
        • ScannerLambda関数
        • SQS ScannerQueue
        • SNS ScanResultTopic
        • PostScanActionTagLambda関数
        • AWSアカウント
        • カスタムポストスキャン処理 Lambda関数
        • APIとコードサンプル
        • コンソール
        • Lambda の追加機能
      • Azureのアーキテクチャとフロー
        • アーキテクチャ
        • コンポーネント
        • ストレージアカウントの保護
        • Storage Stack
        • Scanner Stack
        • All-in-one Stack
        • Blobリスナー関数
        • Scanner 関数
        • Scanner キュー
        • スキャン結果トピック
        • 検索後処理タグ関数
        • Microsoft Entra ID
        • カスタム 検索後処理 関数
        • APIとコードサンプル
        • コンソール
      • GCPのアーキテクチャとフロー
        • アーキテクチャ
        • コンポーネント
        • Google Cloud Storage バケットの保護
        • Storage Stack
        • Scanner Stack
        • バケット リスナー関数
        • Scanner 関数
        • Scanner トピック
        • スキャン結果トピック
        • 検索後処理タグ関数
        • GCPプロジェクト
        • カスタム 検索後処理 関数
        • APIとコードサンプル
        • コンソール
    • パフォーマンスとスケーリング
      • AWSのパフォーマンスとスケーリング
      • Azureのパフォーマンスとスケーリング
      • GCPのパフォーマンスとスケーリング
  • 開始する
    • アーキテクチャと設定のセットアップオプション
    • AWSにデプロイ
      • 配信の権限
      • File Storage Securityにサインインする
      • All-in-one Stack をAWSにデプロイする
      • ARNの設定
      • 最初の検出を生成する
    • Azureでデプロイ
      • 配信の権限
      • File Storage Securityにサインインする
      • All-in-one Stack をAzureにデプロイする
      • Azureスタックを構成する
      • Azureで最初の検出を生成する
    • GCPでデプロイ
      • 配信の権限
      • GCPアカウントを Trend Cloud Oneに接続する
      • File Storage Securityにサインインする
      • ScannerとStorage Stack をGCPにデプロイする
      • GCPで最初の検出を生成する
  • ユーザガイド
    • スタックを追加する
      • AWSスタック
        • AWSスタックの追加
          • スタックをいくつ追加する必要がありますか?
          • Storage Stack
          • Scanner Stack
          • Account Scanner Stack
          • スタックはどこに追加できますか?
          • 制限、規定、および推奨事項
          • All-in-one Stackの追加
          • Scanner Stackの追加
          • Step 1: Scanner Stackを追加します
          • 手順2:Scanner StackのARNを設定する
          • 次のステップ(ストレージの追加)
          • Storage Stackの追加
          • マルチスタックアーキテクチャ
          • 手順1: Storage Stackを追加します
          • 手順2:Storage StackのARNを設定する
          • 手順3 :(オプション)スキャナキュー暗号化を有効にする場合のKMSキーポリシーのアップデート
          • 手順4:(オプション)SNS ScanResultTopic暗号化を有効にする場合はKMSキーポリシーを更新する
          • 手順5:(オプション)SNS ScanResultTopic暗号化を有効にしていて、KMSキーARNが Scanner Stack にまだ設定されていない場合は、 Scanner Stack をアップデートする
          • 手順6: Storage Stack のインストールをテストする
          • 保護されているバケットのリストを確認する方法
        • AWSスタックのカスタマイズ
        • VPCにデプロイする
      • Azureスタック
        • Azureスタックを追加する
          • スタックをいくつ追加する必要がありますか?
          • Storage Stack
          • Scanner Stack
          • スタックはどこに追加できますか?
          • 制限、規定、および推奨事項
          • All-in-one Stackの追加
          • Scanner Stackの追加
          • Step 1: Scanner Stackを追加します
          • Step 2: Scanner StackのテナントIDとリソースIDを構成する
          • 次のステップ(ストレージの追加)
          • Storage Stackの追加
          • マルチスタックアーキテクチャ
          • 手順1: Storage Stackを追加します
          • Step 2: Storage StackのテナントIDとリソースグループIDを構成する
          • Step 3: Storage Stack のインストールをテストする
        • Azure VNetにデプロイする
          • 概要
          • 前提条件
          • サポートされているAzureリージョン
          • VNet & サブネット
          • 保護されたストレージアカウント
          • プライベートDNSゾーン
          • Azure Monitor Private Linkのスコープ (オプション)
          • Azure Stackをデプロイする
          • Azure Stackの設定
          • Azure StacksのApplication InsightをAzure Monitor Private Linkのスコープに追加する
          • ファイアウォール(オプション)
          • サードパーティのサービスとの通信
          • Scanner StackのKeyVaultの設定
          • Application Insightの設定
          • まとめ
      • GCP Stack
        • GCP Stackを追加する
          • スタックをいくつ追加する必要がありますか?
          • Storage Stack
          • Scanner Stack
          • スタックはどこに追加できますか?
          • TerraformがGCPプロジェクトにスタックをデプロイする方法
          • All-in-One Stackのデプロイ
          • 複数のGCPプロジェクトにまたがるスタックのデプロイ
          • All-in-one Stackの追加
          • Scanner Stackの追加
          • Storage Stackの追加
    • GCPスタックをGCP Deployment ManagerからTerraformに変換する
      • GCPスタックをGCP Deployment ManagerからTerraformに変換する手順
    • 既存ファイルをスキャン
      • 「S3 bucket to scan」内の既存のファイルを検索する
        • フル検索と予約検索
        • ファイルを読み取る前に検索(getObjectリクエスト時に検索)
        • 前提条件
        • getObjectリクエストでの検索方法
      • getObjectリクエスト時の検索
        • 前提条件
        • getObjectリクエストでの検索方法
    • 検索結果の監視
      • [Scan Activity]画面 で検索結果を確認する
        • Scan History グラフ
        • [不正イベント]テーブル
        • 検索エラーイベントテーブル
      • スキャン結果の形式
      • AWS
        • AWS S3の検索とタグ
          • ファイルを検索する
          • タグを表示
        • AWS CloudWatch
          • CloudWatchでスキャン結果を表示する
          • CloudWatchでスキャン結果を検索する
          • CloudWatchを使用して悪意のあるファイルを監視する
        • AWS SNSを介してスキャン結果が通知されます
        • Storage Stack Dead-letter Queue
        • AWSで検索エラーを処理する
          • ファイルを手動で再検索する
          • Pythonスクリプトでファイルを再検索します
          • 検索に失敗したファイルを見つけるその他の方法
          • 検索ログから検索エラーファイルリストを取得する
          • SNS ScanResultTopicから検索結果をサブスクライブして検索エラーファイルリストを取得する
          • 「ネットワークエラー」の処理
          • 推奨される解決策
          • AWSでファイルを再検索するためのサンプルPythonスクリプト
      • Azure
        • AzureストレージアカウントのBLOB検索とタグ
          • ファイルを検索する
          • メタデータとインデックスタグを表示する
        • Azure Application Insights
          • Application Insightsで検索結果を検索する
          • Application Insightsを使用して不正なファイルを監視する
        • Azure Service Busトピックから検索結果を通知する
        • エラーの監視
      • GCP
        • GCP Cloud Storageの検索とタグ
          • ファイルを検索する
          • メタデータを表示する
        • GCPで検索結果を監視する
          • Pub/Subトピック
          • 検索結果のトピックリソース名を検索する
          • 検索結果トピックへのPub/Sub サブスクリプション を作成する
          • Scanner ログ
          • Scanner での検索結果の表示
          • ログエクスプローラで検索結果を検索する
    • 検索後処理を追加
      • AWSに検索後の処理を追加する
      • Azureに検索後の処理を追加する
      • GCPに検索後の処理を追加する
    • スタックに関連付けられたバケットを変更する
    • アップデート
      • AWSの更新
        • AWSスタックのアップデート
          • 始める前に
          • Stackをアップデートする
        • AWSコンポーネントのアップデート
      • Azureの更新
        • Azureスタックのアップデート
        • Azureのコンポーネントをアップデートする
      • GCPの更新
        • GCPStackをアップデートする
          • 始める前に
          • Stackをアップデートする
        • GCPコンポーネントのアップデート
    • スタックを削除する
      • AWSスタックを削除する
      • Azureスタックを削除する
        • スタックを削除する別の方法
      • GCPスタックを削除する
        • GCP (Deployment Manager) スタックの削除
        • GCP (Terraform) スタックの削除
    • リソースプレフィックス
    • 詳細
      • 使用中のs3:ObjectCreated:*イベント
      • AWSの権限制御
      • GCP バケットロケーションの提案
      • Account Scanner Stack
        • AWS
          • アカウントScanner Stackの配信
          • クロスリージョン検索またはクロスアカウント検索を設定する
            • AWS Web Management Consoleを使用する
            • 地域ごと
            • バケットごと
            • AWS CLIを使用する
            • 地域ごと
            • バケットごと
            • サーバ側の暗号化を有効にする
            • SQSキューの場合
            • SNSトピックスの場合
            • バケット用
          • アカウントScanner Stackの削除
            • File Storage Securityでの手順
            • AWSでの手順
  • オートメーション
    • サンプルコードプラグイン
    • APIリファレンス
    • APIキーを作成する
      • Trend Micro Cloud One APIキーの場合
      • 従来のAPIキーの場合
      • 非推奨
    • スタックの配信
      • AWSでスタックの配信
        • 外部IDを取得する
        • AWSでCloudFormationスタックを作成する
          • 前提条件
          • テンプレートリンクを使用する
          • テンプレートリンクを使用して All-in-one Stack を作成する
          • テンプレートリンクを使用して Scanner Stack を作成する
          • テンプレートリンクを使用して Storage Stack を作成する
          • AWS CLIの使用
          • AWSCLIを使用して All-in-one Stack を作成する
          • AWSCLIを使用して Scanner Stack を作成する
          • AWSCLIを使用して Storage Stack を作成する
        • APIを使用して File Storage Security にスタックを追加する
          • 推奨事項
          • 前提条件
          • APIを使用してAll-in-one Stackを配信する
          • APIを使用してScanner Stackを配信する
          • APIを使用してアカウントScanner Stackをデプロイする
          • APIを使用してStorage Stackを配信する
      • Azureでスタックをデプロイする
        • Azureサービスプリンシパルを準備する
        • Azureでスタックを作成する
          • 前提条件
          • テンプレートリンクを使用する
          • テンプレートリンクを使用して All-in-one Stack を作成する
          • テンプレートリンクを使用して Scanner Stack を作成する
          • テンプレートリンクを使用して Storage Stack を作成する
          • Azure CLIの使用
          • Azure CLIを使用して All-in-one Stack を作成する
          • Azure CLIを使用して Scanner Stack を作成する
          • Azure CLIを使用して Storage Stack を作成する
        • APIを使用して File Storage Security にスタックを追加する
          • 推奨事項
          • 前提条件
          • APIを使用してAll-in-one Stackを配信する
          • APIを使用してScanner Stackを配信する
          • APIを使用してStorage Stackを配信する
      • GCPでスタックの配信
        • GCPでスタックを作成する
          • GCPのクラウドアカウントを作成する
          • 前提条件
          • gcloud CLIでのTerraformの使用
          • TerraformによるAll-in-one Stackの作成
          • Terraformを使用して Scanner Stack を作成する
          • Terraformを使用して Storage Stack を作成する
        • APIを使用して File Storage Security にスタックを追加する
          • 推奨事項
          • 前提条件
          • APIを使用してAll-in-one Stackを配信する
          • APIを使用してScanner Stackを配信する
          • APIを使用してStorage Stackを配信する
    • ストレージ情報の一覧表示
  • FAQとトラブルシューティング
    • よくある質問
    • トラブルシューティングと正常性の監視
    • サポートチケットを作成する
      • アクセスログイベント
      • アクセスログ
    • 詳細コードの検索
  • データ収集の開示
  • 新着情報
Azureでデプロイ
関連情報
  • 配信の権限
  • File Storage Securityにサインインする
  • All-in-one Stack をAzureにデプロイする
  • Azureスタックを構成する
  • Azureで最初の検出を生成する
この記事は役に立ちましたか?
オンラインヘルプセンター

サポート
個人のお客さま 法人のお客さま


プライバシーポリシー (Global Privacy Notice)
© 2025 Trend Micro Incorporated. All rights reserved.
Table of Contents
  • About File Storage Security
    • File Storage Securityとは何ですか?
    • サポートされている内容
      • サポートされているAWSサービスとリージョンを教えてください
      • サポートされているAzureサービスとリージョンを教えてください
      • サポートされているGoogle Cloud Platform(GCP)のサービスとリージョンを教えてください
    • 価格設定
      • 価格設定と サブスクリプション オプション
        • 従量課金制の例と見積もり
      • インフラストラクチャコストの見積もり
        • AWSコスト見積もり
        • Azureコスト見積もり
      • S3のPutObjectイベントを推定する方法
        • Create trail
        • ログをクエリするAthenaテーブルを作成する
        • AthenaでPutObjectログのクエリを実行する
    • アーキテクチャとフロー
      • AWSのアーキテクチャとフロー
        • アーキテクチャ
        • コンポーネント
        • 検索するS3バケット
        • 署名済みURL
        • Storage Stack
        • Scanner Stack
        • All-in-one Stack
        • BucketListenerLambda関数
        • ScannerLambda関数
        • SQS ScannerQueue
        • SNS ScanResultTopic
        • PostScanActionTagLambda関数
        • AWSアカウント
        • カスタムポストスキャン処理 Lambda関数
        • APIとコードサンプル
        • コンソール
        • Lambda の追加機能
      • Azureのアーキテクチャとフロー
        • アーキテクチャ
        • コンポーネント
        • ストレージアカウントの保護
        • Storage Stack
        • Scanner Stack
        • All-in-one Stack
        • Blobリスナー関数
        • Scanner 関数
        • Scanner キュー
        • スキャン結果トピック
        • 検索後処理タグ関数
        • Microsoft Entra ID
        • カスタム 検索後処理 関数
        • APIとコードサンプル
        • コンソール
      • GCPのアーキテクチャとフロー
        • アーキテクチャ
        • コンポーネント
        • Google Cloud Storage バケットの保護
        • Storage Stack
        • Scanner Stack
        • バケット リスナー関数
        • Scanner 関数
        • Scanner トピック
        • スキャン結果トピック
        • 検索後処理タグ関数
        • GCPプロジェクト
        • カスタム 検索後処理 関数
        • APIとコードサンプル
        • コンソール
    • パフォーマンスとスケーリング
      • AWSのパフォーマンスとスケーリング
      • Azureのパフォーマンスとスケーリング
      • GCPのパフォーマンスとスケーリング
  • 開始する
    • アーキテクチャと設定のセットアップオプション
    • AWSにデプロイ
      • 配信の権限
      • File Storage Securityにサインインする
      • All-in-one Stack をAWSにデプロイする
      • ARNの設定
      • 最初の検出を生成する
    • Azureでデプロイ
      • 配信の権限
      • File Storage Securityにサインインする
      • All-in-one Stack をAzureにデプロイする
      • Azureスタックを構成する
      • Azureで最初の検出を生成する
    • GCPでデプロイ
      • 配信の権限
      • GCPアカウントを Trend Cloud Oneに接続する
      • File Storage Securityにサインインする
      • ScannerとStorage Stack をGCPにデプロイする
      • GCPで最初の検出を生成する
  • ユーザガイド
    • スタックを追加する
      • AWSスタック
        • AWSスタックの追加
          • スタックをいくつ追加する必要がありますか?
          • Storage Stack
          • Scanner Stack
          • Account Scanner Stack
          • スタックはどこに追加できますか?
          • 制限、規定、および推奨事項
          • All-in-one Stackの追加
          • Scanner Stackの追加
          • Step 1: Scanner Stackを追加します
          • 手順2:Scanner StackのARNを設定する
          • 次のステップ(ストレージの追加)
          • Storage Stackの追加
          • マルチスタックアーキテクチャ
          • 手順1: Storage Stackを追加します
          • 手順2:Storage StackのARNを設定する
          • 手順3 :(オプション)スキャナキュー暗号化を有効にする場合のKMSキーポリシーのアップデート
          • 手順4:(オプション)SNS ScanResultTopic暗号化を有効にする場合はKMSキーポリシーを更新する
          • 手順5:(オプション)SNS ScanResultTopic暗号化を有効にしていて、KMSキーARNが Scanner Stack にまだ設定されていない場合は、 Scanner Stack をアップデートする
          • 手順6: Storage Stack のインストールをテストする
          • 保護されているバケットのリストを確認する方法
        • AWSスタックのカスタマイズ
        • VPCにデプロイする
      • Azureスタック
        • Azureスタックを追加する
          • スタックをいくつ追加する必要がありますか?
          • Storage Stack
          • Scanner Stack
          • スタックはどこに追加できますか?
          • 制限、規定、および推奨事項
          • All-in-one Stackの追加
          • Scanner Stackの追加
          • Step 1: Scanner Stackを追加します
          • Step 2: Scanner StackのテナントIDとリソースIDを構成する
          • 次のステップ(ストレージの追加)
          • Storage Stackの追加
          • マルチスタックアーキテクチャ
          • 手順1: Storage Stackを追加します
          • Step 2: Storage StackのテナントIDとリソースグループIDを構成する
          • Step 3: Storage Stack のインストールをテストする
        • Azure VNetにデプロイする
          • 概要
          • 前提条件
          • サポートされているAzureリージョン
          • VNet & サブネット
          • 保護されたストレージアカウント
          • プライベートDNSゾーン
          • Azure Monitor Private Linkのスコープ (オプション)
          • Azure Stackをデプロイする
          • Azure Stackの設定
          • Azure StacksのApplication InsightをAzure Monitor Private Linkのスコープに追加する
          • ファイアウォール(オプション)
          • サードパーティのサービスとの通信
          • Scanner StackのKeyVaultの設定
          • Application Insightの設定
          • まとめ
      • GCP Stack
        • GCP Stackを追加する
          • スタックをいくつ追加する必要がありますか?
          • Storage Stack
          • Scanner Stack
          • スタックはどこに追加できますか?
          • TerraformがGCPプロジェクトにスタックをデプロイする方法
          • All-in-One Stackのデプロイ
          • 複数のGCPプロジェクトにまたがるスタックのデプロイ
          • All-in-one Stackの追加
          • Scanner Stackの追加
          • Storage Stackの追加
    • GCPスタックをGCP Deployment ManagerからTerraformに変換する
      • GCPスタックをGCP Deployment ManagerからTerraformに変換する手順
    • 既存ファイルをスキャン
      • 「S3 bucket to scan」内の既存のファイルを検索する
        • フル検索と予約検索
        • ファイルを読み取る前に検索(getObjectリクエスト時に検索)
        • 前提条件
        • getObjectリクエストでの検索方法
      • getObjectリクエスト時の検索
        • 前提条件
        • getObjectリクエストでの検索方法
    • 検索結果の監視
      • [Scan Activity]画面 で検索結果を確認する
        • Scan History グラフ
        • [不正イベント]テーブル
        • 検索エラーイベントテーブル
      • スキャン結果の形式
      • AWS
        • AWS S3の検索とタグ
          • ファイルを検索する
          • タグを表示
        • AWS CloudWatch
          • CloudWatchでスキャン結果を表示する
          • CloudWatchでスキャン結果を検索する
          • CloudWatchを使用して悪意のあるファイルを監視する
        • AWS SNSを介してスキャン結果が通知されます
        • Storage Stack Dead-letter Queue
        • AWSで検索エラーを処理する
          • ファイルを手動で再検索する
          • Pythonスクリプトでファイルを再検索します
          • 検索に失敗したファイルを見つけるその他の方法
          • 検索ログから検索エラーファイルリストを取得する
          • SNS ScanResultTopicから検索結果をサブスクライブして検索エラーファイルリストを取得する
          • 「ネットワークエラー」の処理
          • 推奨される解決策
          • AWSでファイルを再検索するためのサンプルPythonスクリプト
      • Azure
        • AzureストレージアカウントのBLOB検索とタグ
          • ファイルを検索する
          • メタデータとインデックスタグを表示する
        • Azure Application Insights
          • Application Insightsで検索結果を検索する
          • Application Insightsを使用して不正なファイルを監視する
        • Azure Service Busトピックから検索結果を通知する
        • エラーの監視
      • GCP
        • GCP Cloud Storageの検索とタグ
          • ファイルを検索する
          • メタデータを表示する
        • GCPで検索結果を監視する
          • Pub/Subトピック
          • 検索結果のトピックリソース名を検索する
          • 検索結果トピックへのPub/Sub サブスクリプション を作成する
          • Scanner ログ
          • Scanner での検索結果の表示
          • ログエクスプローラで検索結果を検索する
    • 検索後処理を追加
      • AWSに検索後の処理を追加する
      • Azureに検索後の処理を追加する
      • GCPに検索後の処理を追加する
    • スタックに関連付けられたバケットを変更する
    • アップデート
      • AWSの更新
        • AWSスタックのアップデート
          • 始める前に
          • Stackをアップデートする
        • AWSコンポーネントのアップデート
      • Azureの更新
        • Azureスタックのアップデート
        • Azureのコンポーネントをアップデートする
      • GCPの更新
        • GCPStackをアップデートする
          • 始める前に
          • Stackをアップデートする
        • GCPコンポーネントのアップデート
    • スタックを削除する
      • AWSスタックを削除する
      • Azureスタックを削除する
        • スタックを削除する別の方法
      • GCPスタックを削除する
        • GCP (Deployment Manager) スタックの削除
        • GCP (Terraform) スタックの削除
    • リソースプレフィックス
    • 詳細
      • 使用中のs3:ObjectCreated:*イベント
      • AWSの権限制御
      • GCP バケットロケーションの提案
      • Account Scanner Stack
        • AWS
          • アカウントScanner Stackの配信
          • クロスリージョン検索またはクロスアカウント検索を設定する
            • AWS Web Management Consoleを使用する
            • 地域ごと
            • バケットごと
            • AWS CLIを使用する
            • 地域ごと
            • バケットごと
            • サーバ側の暗号化を有効にする
            • SQSキューの場合
            • SNSトピックスの場合
            • バケット用
          • アカウントScanner Stackの削除
            • File Storage Securityでの手順
            • AWSでの手順
  • オートメーション
    • サンプルコードプラグイン
    • APIリファレンス
    • APIキーを作成する
      • Trend Micro Cloud One APIキーの場合
      • 従来のAPIキーの場合
      • 非推奨
    • スタックの配信
      • AWSでスタックの配信
        • 外部IDを取得する
        • AWSでCloudFormationスタックを作成する
          • 前提条件
          • テンプレートリンクを使用する
          • テンプレートリンクを使用して All-in-one Stack を作成する
          • テンプレートリンクを使用して Scanner Stack を作成する
          • テンプレートリンクを使用して Storage Stack を作成する
          • AWS CLIの使用
          • AWSCLIを使用して All-in-one Stack を作成する
          • AWSCLIを使用して Scanner Stack を作成する
          • AWSCLIを使用して Storage Stack を作成する
        • APIを使用して File Storage Security にスタックを追加する
          • 推奨事項
          • 前提条件
          • APIを使用してAll-in-one Stackを配信する
          • APIを使用してScanner Stackを配信する
          • APIを使用してアカウントScanner Stackをデプロイする
          • APIを使用してStorage Stackを配信する
      • Azureでスタックをデプロイする
        • Azureサービスプリンシパルを準備する
        • Azureでスタックを作成する
          • 前提条件
          • テンプレートリンクを使用する
          • テンプレートリンクを使用して All-in-one Stack を作成する
          • テンプレートリンクを使用して Scanner Stack を作成する
          • テンプレートリンクを使用して Storage Stack を作成する
          • Azure CLIの使用
          • Azure CLIを使用して All-in-one Stack を作成する
          • Azure CLIを使用して Scanner Stack を作成する
          • Azure CLIを使用して Storage Stack を作成する
        • APIを使用して File Storage Security にスタックを追加する
          • 推奨事項
          • 前提条件
          • APIを使用してAll-in-one Stackを配信する
          • APIを使用してScanner Stackを配信する
          • APIを使用してStorage Stackを配信する
      • GCPでスタックの配信
        • GCPでスタックを作成する
          • GCPのクラウドアカウントを作成する
          • 前提条件
          • gcloud CLIでのTerraformの使用
          • TerraformによるAll-in-one Stackの作成
          • Terraformを使用して Scanner Stack を作成する
          • Terraformを使用して Storage Stack を作成する
        • APIを使用して File Storage Security にスタックを追加する
          • 推奨事項
          • 前提条件
          • APIを使用してAll-in-one Stackを配信する
          • APIを使用してScanner Stackを配信する
          • APIを使用してStorage Stackを配信する
    • ストレージ情報の一覧表示
  • FAQとトラブルシューティング
    • よくある質問
    • トラブルシューティングと正常性の監視
    • サポートチケットを作成する
      • アクセスログイベント
      • アクセスログ
    • 詳細コードの検索
  • データ収集の開示
  • 新着情報
Close