Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
ecs-task-definition-user-for-host-mode-check
Prüft, ob ECS Amazon-Aufgabendefinitionen mit Host-Netzwerkmodus in der Container-Definition privilegiert ODER non-root enthalten. Die Regel lautet NON _, COMPLIANT wenn die letzte aktive Revision einer Aufgabendefinition den Wert privileged=false (oder null) hat, AND user=root (oder ist Null).
Wichtig
Nur eine Bedingung muss erfüllt sein, damit die Regel wieder konform ist
Die Regel ist COMPLIANT in einem der folgenden Szenarien gültig:
Wenn der Netzwerkmodus nicht auf Host eingestellt ist,
Wenn die letzte aktive Revision einer Aufgabendefinition den Wert privileged=true hat,
Wenn die letzte aktive Version einer Aufgabendefinition einen Benutzer hat, der nicht der Stammbenutzer ist.
Das bedeutet, dass nur eine dieser Bedingungen erfüllt sein muss, damit die Regel wieder konform ist. Um genau zu überprüfen, ob eine Aufgabendefinition den Wert privileged=true hat, finden Sie unter. ecs-containers-nonprivileged Um genau zu überprüfen, ob eine Aufgabendefinition einen Benutzer hat, der nicht der Root-Benutzer ist, finden Sie unter -user. ecs-task-definition-nonroot
Kennung: ECS _ TASK _ _ DEFINITION _ USER _ FOR _ HOST _ MODE CHECK
Ressourcentypen: AWS::ECS::TaskDefinition
Auslösertyp: Konfigurationsänderungen
AWS-Region: Alle unterstützt AWS Regionen
Parameter:
- SkipInactiveTaskDefinitions (Fakultativ)
- Typ: Boolesch
-
Boolesche Markierung, um die INACTIVE EC2 Amazon-Aufgabendefinitionen nicht zu überprüfen. Wenn sie auf „true“ gesetzt ist, wertet die Regel keine INACTIVE EC2 Amazon-Aufgabendefinitionen aus. Wenn der Wert auf „falsch“ gesetzt ist, bewertet die Regel die neueste Version der INACTIVE EC2 Amazon-Aufgabendefinitionen.
AWS CloudFormation Vorlage
Um zu erstellen AWS Config verwaltete Regeln mit AWS CloudFormation Vorlagen, sieheErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.