ecs-task-definition-user-for-host-mode-check - AWS Config

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

ecs-task-definition-user-for-host-mode-check

Comprueba si las definiciones de ECS tareas de Amazon con el modo de red de host tienen privilegios O no son root en la definición del contenedor. La regla es NON _ COMPLIANT si la última revisión activa de una definición de tarea tiene privilegied=false (o es null) AND user=root (o es null).

importante

Solo se debe cumplir una condición para que la regla vuelva a ser compatible

La regla se aplica COMPLIANT en cualquiera de los siguientes escenarios:

  • Si el modo de red no está configurado como anfitrión,

  • Si la última revisión activa de una definición de tarea tiene privileged=true,

  • Si la última revisión activa de una definición de tarea tiene un usuario que no es el root.

Esto significa que solo se debe cumplir una de estas condiciones para que la regla vuelva a ser compatible. Para comprobar específicamente si la definición de una tarea tiene privileged=true, consulte. ecs-containers-nonprivileged Para comprobar específicamente si una definición de tarea tiene un usuario que no es el root, consulte -user. ecs-task-definition-nonroot

Identificador: ECS _ TASK _ DEFINITION _ USER _ _ FOR _ HOST _ MODE CHECK

Tipos de recursos: AWS::ECS::TaskDefinition

Tipo de disparador: cambios de configuración

Región de AWS: Todos compatibles AWS regions

Parámetros:

SkipInactiveTaskDefinitions (Opcional)
Tipo: booleano

Indicador booleano para no comprobar las definiciones de EC2 tareas de INACTIVE Amazon. Si se establece en «true», la regla no evaluará las definiciones de EC2 tareas de INACTIVE Amazon. Si se establece en «false», la regla evaluará la última revisión de las definiciones de EC2 tareas de INACTIVE Amazon.

AWS CloudFormation plantilla

Para crear AWS Config reglas gestionadas con AWS CloudFormation plantillas, consulteCreación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.