

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Details und Compliance-Informationen zu Ihren AWS Config Regeln anzeigen
<a name="evaluate-config_view-rules"></a>

**Wichtig**  
Für eine genaue Berichterstattung über den Compliance-Status müssen Sie den Ressourcentyp `AWS::Config::ResourceCompliance` aufzeichnen. Weitere Informationen finden Sie unter [AWS Aufzeichnungsressourcen](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html).

Sie können die AWS Config Konsole oder die verwenden AWS SDKs , um Ihre Regeln einzusehen.

**Topics**
+ [Verwenden der Konsole](#evaluate-config_view-rules-console)
+ [Mit dem AWS SDKs](#evaluate-config_view-rules-cli)

## Regeln anzeigen (Konsole)
<a name="evaluate-config_view-rules-console"></a>

Auf der Seite **Regeln** werden Ihre Regeln und deren aktuelle Compliance-Ergebnisse in einer Tabelle dargestellt. Das Ergebnis für jede Regel lautet **Evaluierung...** bis die Bewertung Ihrer Ressourcen anhand der Regel AWS Config abgeschlossen ist. Sie können die Ergebnisse über die Aktualisieren-Schaltfläche aktualisieren. Wenn die AWS Config Evaluierungen abgeschlossen sind, können Sie sehen, welche Regeln und Ressourcentypen den Anforderungen entsprechen oder nicht. Weitere Informationen finden Sie unter [Compliance-Informationen und Bewertungsergebnisse für Ihre AWS Ressourcen anzeigen mit AWS Config](evaluate-config_view-compliance.md).

**Anmerkung**  
AWS Config wertet nur die Ressourcentypen aus, die gerade aufgezeichnet werden. Wenn Sie beispielsweise die **cloudtrail-aktivierte** Regel hinzufügen, aber den CloudTrail Trail-Ressourcentyp nicht aufzeichnen, AWS Config kann nicht bewertet werden, ob die Trails in Ihrem Konto konform sind oder nicht. Weitere Informationen finden Sie unter [AWS Ressourcen aufzeichnen mit AWS ConfigÜberlegungen](select-resources.md).

### Anzeigen von Regeln
<a name="view-rules-console"></a>

**So zeigen Sie Ihre Regeln an**

1. [Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Config Konsole zu Hause. https://console.aws.amazon.com/config/](https://console.aws.amazon.com/config/home)

1. Vergewissern Sie sich im AWS-Managementkonsole Menü, dass die Regionsauswahl auf eine Region eingestellt ist, die AWS Config Regeln unterstützt. Die Liste der unterstützten Regionen finden Sie unter [AWS Config -Regionen und -Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#awsconfig_region) im *Allgemeine Amazon Web Services-Referenz*. 

1. Klicken Sie im linken Navigationsbereich auf die Option **Regeln**. 

1. Auf der Seite **Regeln** werden alle Regeln angezeigt, die sich derzeit in Ihrem AWS-Konto befinden. Es werden der Name, die zugehörigen Korrekturmaßnahmen und der Compliance-Status jeder Regel aufgeführt.
   + Klicken Sie auf **Add Rule (Regel hinzufügen)**, um mit der Regelerstellung zu beginnen.
   + Wählen Sie eine Regel aus, um ihre Einstellungen zu sehen, oder wählen Sie eine Regel aus und klicken Sie auf **Details anzeigen**.
   + Zeigen Sie die Compliance-Status der Regel bei der Auswertung Ihrer Ressourcen an.
   + Wählen Sie eine Regel aus und klicken Sie auf **Regel bearbeiten**, um die Konfigurationseinstellungen der Regel zu ändern und eine Korrekturmaßnahme für eine nicht konforme Regel festzulegen.

## Regeln anzeigen (AWS SDKs)
<a name="evaluate-config_view-rules-cli"></a>

### Details zu Ihren Regeln anzeigen
<a name="view-rules-cli"></a>

Die folgenden Code-Beispiele zeigen, wie `DescribeConfigRules` verwendet wird.

------
#### [ CLI ]

**AWS CLI**  
**Um Details für eine AWS Config-Regel abzurufen**  
Der folgende Befehl gibt Details für eine AWS Config-Regel mit dem Namen zurück`InstanceTypesAreT2micro`:  

```
aws configservice describe-config-rules --config-rule-names InstanceTypesAreT2micro
```
Ausgabe:  

```
{
    "ConfigRules": [
        {
            "ConfigRuleState": "ACTIVE",
            "Description": "Evaluates whether EC2 instances are the t2.micro type.",
            "ConfigRuleName": "InstanceTypesAreT2micro",
            "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef",
            "Source": {
                "Owner": "CUSTOM_LAMBDA",
                "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck",
                "SourceDetails": [
                    {
                        "EventSource": "aws.config",
                        "MessageType": "ConfigurationItemChangeNotification"
                    }
                ]
            },
            "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}",
            "Scope": {
                "ComplianceResourceTypes": [
                    "AWS::EC2::Instance"
                ]
            },
            "ConfigRuleId": "config-rule-abcdef"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeConfigRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/describe-config-rules.html)in der *AWS CLI Befehlsreferenz*. 

------
#### [ PowerShell ]

**Tools für PowerShell V4**  
**Beispiel 1: In diesem Beispiel werden die Konfigurationsregeln für das Konto mit ausgewählten Eigenschaften aufgeführt.**  

```
Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState
```
**Ausgabe:**  

```
ConfigRuleName                                    ConfigRuleId       ConfigRuleArn                                                        ConfigRuleState
--------------                                    ------------       -------------                                                        ---------------
ALB_REDIRECTION_CHECK                             config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE
access-keys-rotated                               config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE
autoscaling-group-elb-healthcheck-required        config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
```
+  Einzelheiten zur API finden Sie unter [DescribeConfigRules AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v4/reference)*Cmdlet-Referenz (V4).* 

**Tools für V5 PowerShell **  
**Beispiel 1: In diesem Beispiel werden die Konfigurationsregeln für das Konto mit ausgewählten Eigenschaften aufgeführt.**  

```
Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState
```
**Ausgabe:**  

```
ConfigRuleName                                    ConfigRuleId       ConfigRuleArn                                                        ConfigRuleState
--------------                                    ------------       -------------                                                        ---------------
ALB_REDIRECTION_CHECK                             config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE
access-keys-rotated                               config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE
autoscaling-group-elb-healthcheck-required        config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
```
+  Einzelheiten zur API finden Sie unter [DescribeConfigRules AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

------
#### [ Python ]

**SDK für Python (Boto3)**  
 Es gibt noch mehr dazu. GitHub Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/config#code-examples) einrichten und ausführen. 

```
class ConfigWrapper:
    """
    Encapsulates AWS Config functions.
    """

    def __init__(self, config_client):
        """
        :param config_client: A Boto3 AWS Config client.
        """
        self.config_client = config_client


    def describe_config_rule(self, rule_name):
        """
        Gets data for the specified rule.

        :param rule_name: The name of the rule to retrieve.
        :return: The rule data.
        """
        try:
            response = self.config_client.describe_config_rules(
                ConfigRuleNames=[rule_name]
            )
            rule = response["ConfigRules"]
            logger.info("Got data for rule %s.", rule_name)
        except ClientError:
            logger.exception("Couldn't get data for rule %s.", rule_name)
            raise
        else:
            return rule
```
+  Einzelheiten zur API finden Sie [DescribeConfigRules](https://docs.aws.amazon.com/goto/boto3/config-2014-11-12/DescribeConfigRules)in *AWS SDK for Python (Boto3) API* Reference. 

------
#### [ SAP ABAP ]

**SDK für SAP ABAP**  
 Es gibt noch mehr dazu. GitHub Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/cfs#code-examples) einrichten und ausführen. 

```
    DATA(lo_result) = lo_cfs->describeconfigrules(
      it_configrulenames = VALUE /aws1/cl_cfsconfigrulenames_w=>tt_configrulenames(
        ( NEW /aws1/cl_cfsconfigrulenames_w( iv_rule_name ) )
      )
    ).
    ot_cfg_rules = lo_result->get_configrules( ).
    MESSAGE 'Retrieved AWS Config rule data.' TYPE 'I'.
```
+  Einzelheiten zur API finden Sie [DescribeConfigRules](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)in der *API-Referenz zum AWS SDK für SAP ABAP*. 

------

### Compliance-Informationen für Ihre Regeln anzeigen
<a name="evaluate-config_view-rules-compliance-information-cli-collapsible"></a>

Die folgenden Code-Beispiele zeigen, wie `DescribeComplianceByConfigRule` verwendet wird.

------
#### [ CLI ]

**AWS CLI**  
**Um Compliance-Informationen für Ihre AWS Config-Regeln zu erhalten**  
Der folgende Befehl gibt Konformitätsinformationen für jede AWS Config-Regel zurück, gegen die eine oder mehrere AWS Ressourcen verstoßen:  

```
aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT
```
In der Ausgabe gibt der Wert für jedes `CappedCount`-Attribut an, wie viele Ressourcen der zugehörigen Regel nicht entsprechen. Die folgende Ausgabe gibt beispielsweise an, dass 3 Ressourcen der Regel mit dem Namen `InstanceTypesAreT2micro` nicht entsprechen.  
Ausgabe:  

```
{
    "ComplianceByConfigRules": [
        {
            "Compliance": {
                "ComplianceContributorCount": {
                    "CappedCount": 3,
                    "CapExceeded": false
                },
                "ComplianceType": "NON_COMPLIANT"
            },
            "ConfigRuleName": "InstanceTypesAreT2micro"
        },
        {
            "Compliance": {
                "ComplianceContributorCount": {
                    "CappedCount": 10,
                    "CapExceeded": false
                },
                "ComplianceType": "NON_COMPLIANT"
            },
            "ConfigRuleName": "RequiredTagsForVolumes"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [DescribeComplianceByConfigRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/describe-compliance-by-config-rule.html)unter *AWS CLI Befehlsreferenz*. 

------
#### [ PowerShell ]

**Tools für PowerShell V4**  
**Beispiel 1: In diesem Beispiel werden Konformitätsdetails für die Regel abgerufen ebs-optimized-instance, für die es keine aktuellen Bewertungsergebnisse für die Regel gibt. Daher wird INSUFFICIENT\$1DATA zurückgegeben**  

```
(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance
```
**Ausgabe:**  

```
ComplianceContributorCount ComplianceType
-------------------------- --------------
                           INSUFFICIENT_DATA
```
**Beispiel 2: In diesem Beispiel wird die Anzahl der nicht konformen Ressourcen für die Regel „ALB\$1HTTP\$1TO\$1HTTPS\$1REDIRECTION\$1CHECK“ zurückgegeben.**  

```
(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount
```
**Ausgabe:**  

```
CapExceeded CappedCount
----------- -----------
False       2
```
+  *Einzelheiten zur API finden Sie unter [DescribeComplianceByConfigRule](https://docs.aws.amazon.com/powershell/v4/reference)Cmdlet-Referenz (V4).AWS -Tools für PowerShell * 

**Tools für V5 PowerShell **  
**Beispiel 1: In diesem Beispiel werden Konformitätsdetails für die Regel abgerufen ebs-optimized-instance, für die es keine aktuellen Bewertungsergebnisse für die Regel gibt. Daher wird INSUFFICIENT\$1DATA zurückgegeben**  

```
(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance
```
**Ausgabe:**  

```
ComplianceContributorCount ComplianceType
-------------------------- --------------
                           INSUFFICIENT_DATA
```
**Beispiel 2: In diesem Beispiel wird die Anzahl der nicht konformen Ressourcen für die Regel „ALB\$1HTTP\$1TO\$1HTTPS\$1REDIRECTION\$1CHECK“ zurückgegeben.**  

```
(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount
```
**Ausgabe:**  

```
CapExceeded CappedCount
----------- -----------
False       2
```
+  *Einzelheiten zur API finden Sie unter [DescribeComplianceByConfigRule](https://docs.aws.amazon.com/powershell/v5/reference)Cmdlet-Referenz (V5).AWS -Tools für PowerShell * 

------

### Die Konformitätsübersicht für Ihre Regeln anzeigen
<a name="evaluate-config_view-rules-compliance-sdk-compliance-summar6-rules-collapsible"></a>

Die folgenden Code-Beispiele zeigen, wie `GetComplianceSummaryByConfigRule` verwendet wird.

------
#### [ CLI ]

**AWS CLI**  
**Um die Konformitätsübersicht für Ihre AWS Config-Regeln abzurufen**  
Der folgende Befehl gibt die Anzahl der Regeln zurück, die konform sind, und die Anzahl derer, die nicht konform sind:  

```
aws configservice get-compliance-summary-by-config-rule
```
In der Ausgabe gibt der Wert für jedes `CappedCount`-Attribut an, wie viele Regeln konform bzw. nicht konform sind.  
Ausgabe:  

```
{
    "ComplianceSummary": {
        "NonCompliantResourceCount": {
            "CappedCount": 3,
            "CapExceeded": false
        },
        "ComplianceSummaryTimestamp": 1452204131.493,
        "CompliantResourceCount": {
            "CappedCount": 2,
            "CapExceeded": false
        }
    }
}
```
+  Einzelheiten zur API finden Sie [GetComplianceSummaryByConfigRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/get-compliance-summary-by-config-rule.html)in der *AWS CLI Befehlsreferenz*. 

------
#### [ PowerShell ]

**Tools für PowerShell V4**  
**Beispiel 1: Dieses Beispiel gibt die Anzahl der Config-Regeln zurück, die nicht konform sind.**  

```
Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount
```
**Ausgabe:**  

```
CapExceeded CappedCount
----------- -----------
False       9
```
+  Einzelheiten zur API finden Sie unter [GetComplianceSummaryByConfigRule AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v4/reference)*Cmdlet-Referenz (V4).* 

**Tools für V5 PowerShell **  
**Beispiel 1: Dieses Beispiel gibt die Anzahl der Config-Regeln zurück, die nicht konform sind.**  

```
Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount
```
**Ausgabe:**  

```
CapExceeded CappedCount
----------- -----------
False       9
```
+  Einzelheiten zur API finden Sie unter [GetComplianceSummaryByConfigRule AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

------

### Die Evaluierungsergebnisse für Ihre Regeln anzeigen
<a name="evaluate-config_view-rules-compliance-sdk-evaluation-results-rules-collapsible"></a>

Die folgenden Code-Beispiele zeigen, wie `GetComplianceDetailsByConfigRule` verwendet wird.

------
#### [ CLI ]

**AWS CLI**  
**Um die Auswertungsergebnisse für eine AWS Config-Regel abzurufen**  
Der folgende Befehl gibt die Auswertungsergebnisse für alle Ressourcen zurück, die nicht einer AWS Config-Regel mit dem Namen entsprechen`InstanceTypesAreT2micro`:  

```
aws configservice get-compliance-details-by-config-rule --config-rule-name InstanceTypesAreT2micro --compliance-types NON_COMPLIANT
```
Ausgabe:  

```
{
    "EvaluationResults": [
        {
            "EvaluationResultIdentifier": {
                "OrderingTimestamp": 1450314635.065,
                "EvaluationResultQualifier": {
                    "ResourceType": "AWS::EC2::Instance",
                    "ResourceId": "i-1a2b3c4d",
                    "ConfigRuleName": "InstanceTypesAreT2micro"
                }
            },
            "ResultRecordedTime": 1450314645.261,
            "ConfigRuleInvokedTime": 1450314642.948,
            "ComplianceType": "NON_COMPLIANT"
        },
        {
            "EvaluationResultIdentifier": {
                "OrderingTimestamp": 1450314635.065,
                "EvaluationResultQualifier": {
                    "ResourceType": "AWS::EC2::Instance",
                    "ResourceId": "i-2a2b3c4d",
                    "ConfigRuleName": "InstanceTypesAreT2micro"
                }
            },
            "ResultRecordedTime": 1450314645.18,
            "ConfigRuleInvokedTime": 1450314642.902,
            "ComplianceType": "NON_COMPLIANT"
        },
        {
            "EvaluationResultIdentifier": {
                "OrderingTimestamp": 1450314635.065,
                "EvaluationResultQualifier": {
                    "ResourceType": "AWS::EC2::Instance",
                    "ResourceId": "i-3a2b3c4d",
                    "ConfigRuleName": "InstanceTypesAreT2micro"
                }
            },
            "ResultRecordedTime": 1450314643.346,
            "ConfigRuleInvokedTime": 1450314643.124,
            "ComplianceType": "NON_COMPLIANT"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [GetComplianceDetailsByConfigRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/get-compliance-details-by-config-rule.html)in der *AWS CLI Befehlsreferenz*. 

------
#### [ PowerShell ]

**Tools für PowerShell V4**  
**Beispiel 1: In diesem Beispiel werden die Auswertungsergebnisse für die Regel abgerufen access-keys-rotated und die Ausgabe nach Konformitätstyp gruppiert zurückgegeben**  

```
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType
```
**Ausgabe:**  

```
Count Name                      Group
----- ----                      -----
    2 COMPLIANT                 {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult}
    5 NON_COMPLIANT             {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...
```
**Beispiel 2: In diesem Beispiel werden Konformitätsdetails für die Regel access-keys-rotated für COMPLIANT-Ressourcen abgefragt.**  

```
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}
```
**Ausgabe:**  

```
ConfigRuleName      ResourceId            ResourceType
--------------      ----------            ------------
access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User
access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User
```
+  Einzelheiten zur API finden Sie unter [GetComplianceDetailsByConfigRule AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v4/reference)*Cmdlet-Referenz (V4).* 

**Tools für V5 PowerShell **  
**Beispiel 1: In diesem Beispiel werden die Auswertungsergebnisse für die Regel abgerufen access-keys-rotated und die Ausgabe nach Konformitätstyp gruppiert zurückgegeben**  

```
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType
```
**Ausgabe:**  

```
Count Name                      Group
----- ----                      -----
    2 COMPLIANT                 {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult}
    5 NON_COMPLIANT             {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...
```
**Beispiel 2: In diesem Beispiel werden Konformitätsdetails für die Regel access-keys-rotated für COMPLIANT-Ressourcen abgefragt.**  

```
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}
```
**Ausgabe:**  

```
ConfigRuleName      ResourceId            ResourceType
--------------      ----------            ------------
access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User
access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User
```
+  Einzelheiten zur API finden Sie unter [GetComplianceDetailsByConfigRule AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

------