Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Vorlagen für benutzerdefinierte Conformance Packs erstellen
Ein benutzerdefiniertes Konformitätspaket ist eine einzigartige Sammlung von AWS Config Regeln und Behebungsmaßnahmen, die Sie gemeinsam in einem Konto und einer AWS Region oder unternehmensweit einsetzen können. AWS Organizations
Wenn Sie ein benutzerdefiniertes Konformitätspaket erstellen möchten, folgen Sie den Schritten im Abschnitt Anpassen der Vorlage, um eine YAML-Datei zu erstellen, die die Liste der von AWS Config verwalteten Regeln oder der AWS Config -benutzerdefinierten Regeln enthält, mit denen Sie arbeiten möchten.
Terminologie
AWS Config Verwaltete Regeln sind vordefinierte Regeln, deren Eigentümer ist. AWS Config
AWS Config Benutzerdefinierte Regeln sind Regeln, die Sie von Grund auf neu erstellen.
Es gibt zwei Möglichkeiten, AWS Config benutzerdefinierte Regeln zu erstellen: mit Lambda-Funktionen (AWS Lambda Developer Guide) und mit Guard (Guard GitHub Repository
Anpassen der Vorlage
Erstellen einer YAML-Datei
Zum Erstellen einer YAML-Datei öffnen Sie einen Texteditor und speichern Sie die Datei als .yaml.
Anmerkung
Ihre Datei wird einen Abschnitt Parameter und einen Abschnitt Ressourcen enthalten.
Parameter
Der Parameters
Abschnitt in Ihrer YAML-Datei enthält die Regelparameter für den AWS Config Regelsatz, den Sie später in dem Resources
Abschnitt hinzufügen werden. Erstellen Sie den Abschnitt Parameters
, indem Sie den folgenden Code-Block kopieren und in Ihre YAML-Datei einfügen, ihn nach Bedarf anpassen und den Schritt für jeden Regelparameter wiederholen.
Parameters:
NameOfRule
ParamNameOfRuleParameter
: Default:Parameter value
Type:Type
...
Beispielsweise:
Parameters: IamPasswordPolicyParamMinimumPasswordLength: Default: '14' Type: String
Anmerkung
Vergewissern Sie sich bei der Auswahl der AWS Config Regeln für die Erstellung Ihres benutzerdefinierten Konformitätspakets, dass Sie die Ressourcen in Ihrem Konto bereitgestellt haben, die anhand der Regeln bewertet werden. AWS Config
-
Die erste Zeile im Parameterabschnitt danach
Parameters:
ist eine verkettete Zeichenfolge aus + Param +.NameOfRule
NameOfRuleParameter
-
Ersetzen Sie
durch einen einheitlichen Namen, den Sie für die Regel erstellen. Das könnte zum Beispiel für die Regel sein. IamPasswordPolicyiam-password-policyNameOfRule
-
Typ
Param
. -
Ersetzen Sie
dann durch den Namen des Regelparameters für Ihre spezifische Regel. Bei AWS Config verwalteten Regeln befindet sich der Name des Regelparameters in der Liste der AWS Config verwalteten Regeln (MinimumPasswordLengthist z. B. der Name eines Regelparameters für die iam-password-policyRegel). Bei AWS Config -benutzerdefinierten Regeln entspricht der Name des Regelparameters dem Namen, den Sie bei der Erstellung der Regel ausgewählt haben.NameOfRuleParameter
-
-
Wenn Sie eine AWS Config verwaltete Regel verwenden, suchen Sie die entsprechende AWS Config Regel in der Liste der verwalteten Regeln, damit Sie die akzeptierten Werte für
Default
undType
für Ihre spezielle Regel kennen. Verwenden Sie für AWS Config -benutzerdefinierte Regeln die Werte, die Sie bei der Erstellung Ihrer Regel ausgewählt haben.Anmerkung
Für jeden Parameter
Type
muss angegeben werden.Type
kann einer der folgenden Werte sein: „String“, „int“, „double“, „CSV“, „boolean“ und "StringMap“.
Ressourcen
In Abschnitt Resources
sind die Regeln aufgeführt, die Ihrem benutzerdefinierten Konformitätspaket hinzugefügt werden. Fügen Sie den folgenden Resources
-Block direkt unter Ihrem Abschnitt Parameters
hinzu, passen Sie ihn nach Bedarf an und wiederholen Sie den Schritt für jede Regel. Weitere Informationen zu den Spezifikationen finden Sie unter. AWS::Config::ConfigRule
Resources:
NameOfRule
: Properties: ConfigRuleName:ActualConfigRuleName
InputParameters:NameOfRuleParameter
:NameOfRule
ParamNameOfRuleParameter
Source: Owner:Owner
SourceIdentifier:SOURCE_IDENTIFIER
Type: AWS::Config::ConfigRule...
Beispielsweise:
Resources: IamPasswordPolicy: Properties: ConfigRuleName: iam-password-policy InputParameters: MinimumPasswordLength: IamPasswordPolicyParamMinimumPasswordLength Source: Owner: AWS SourceIdentifier: IAM_PASSWORD_POLICY Type: AWS::Config::ConfigRule
Anmerkung
Stellen Sie bei der Auswahl der AWS Config Regeln für die Erstellung Ihres benutzerdefinierten Conformance Packs sicher, dass Sie über die in Ihrem Konto bereitgestellten Ressourcen verfügen, die anhand der bereitgestellten AWS Config Regeln bewertet werden. Weitere Informationen finden Sie unter Unterstützte Ressourcentypen.
-
Ersetzen Sie
durch den Namen, den Sie im AbschnittNameOfRule
Parameters
erstellt haben. -
Bei AWS Config verwalteten Regeln
ersetzen Sie diese durch den Titel der entsprechenden Regelseite in der Liste der AWS Config verwalteten Regeln. Verwenden Sie für AWS Config benutzerdefinierte Regeln den Namen der Konfigurationsregel, den Sie bei der Erstellung der Regel ausgewählt haben.ActualConfigRuleName
-
Ersetzen Sie
durch den Namen, den Sie im AbschnittNameOfRuleParameter
Parameters
verwendet haben. Kopieren Sie nach dem Doppelpunkt dieselbe verkettete Zeichenfolge mitNameOfRule
+ Param +, die Sie im Abschnitt erstellt habenNameOfRuleParameter
, und fügen Sie sie ein.Parameters
-
Ändern Sie
in den entsprechenden Wert.Owner
Anmerkung
AWS Config Verwaltete Regeln
Für AWS Config verwaltete Regeln lautet der Wert für
Owner
AWS
.AWS Config Benutzerdefinierte Regeln
Für AWS Config benutzerdefinierte Regeln, die mit Guard erstellt wurden, lautet der Wert für
Owner
CUSTOM_POLICY
. Für AWS Config benutzerdefinierte Regeln, die mit Lambda erstellt wurden, lautet der Wert fürOwner
.CUSTOM_LAMBDA
-
Ändern Sie
in den entsprechenden Wert.SOURCE_IDENTIFIER
Anmerkung
AWS Config Verwaltete Regeln
Kopieren Sie bei AWS Config verwalteten Regeln den Bezeichner, indem Sie dem Link in der Regel folgen, die Sie in der Liste der AWS Config verwalteten Regeln ausgewählt haben (die Quell-ID für die access-keys-rotatedRegel lautet beispielsweise ACCESS_KEYS_ROTATED).
AWS Config Benutzerdefinierte Regeln
Für AWS Config benutzerdefinierte Regeln, die mit Lambda erstellt wurden,
SourceIdentifier
ist dies der Amazon-Ressourcenname (ARN) der AWS Lambda Funktion der Regel, z. B.arn:aws:lambda:us-east-2:123456789012:function:
Für AWS Config benutzerdefinierte Regeln, die mit Guard erstellt wurden, ist dieses Feld nicht erforderlich.ActualConfigRuleName
Insgesamt sollte Ihr ausgefülltes benutzerdefiniertes Konformitätspaket wie folgt aussehen, das ein Beispiel für die Verwendung dieser AWS Config verwalteten Regeln ist: iam-password-policy, access-keys-rotated, und iam-user-unused-credentials-check.
Parameters: IamPasswordPolicyParamMinimumPasswordLength: Default: '14' Type: String AccessKeysRotatedParamMaxAccessKeyAge: Default: '90' Type: String IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge: Default: '45' Type: String Resources: IamPasswordPolicy: Properties: ConfigRuleName: iam-password-policy InputParameters: MinimumPasswordLength: IamPasswordPolicyParamMinimumPasswordLength Source: Owner: AWS SourceIdentifier: IAM_PASSWORD_POLICY Type: AWS::Config::ConfigRule AccessKeysRotated: Properties: ConfigRuleName: access-keys-rotated InputParameters: maxAccessKeyAge: AccessKeysRotatedParamMaxAccessKeyAge Source: Owner: AWS SourceIdentifier: ACCESS_KEYS_ROTATED Type: AWS::Config::ConfigRule IamUserUnusedCredentialsCheck: Properties: ConfigRuleName: iam-user-unused-credentials-check InputParameters: maxCredentialUsageAge: IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge Source: Owner: AWS SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK Type: AWS::Config::ConfigRule