

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Componentes de una AWS Config regla
<a name="evaluate-config_components"></a>

AWS Config las reglas evalúan los ajustes de configuración de sus AWS recursos. En esta página se describen los componentes de una regla.

**Topics**
+ [Cómo funcionan AWS Config las reglas](#evaluate-config-how-rules-work)
+ [Tipos de desencadenadores](#evaluate-config_use-managed-rules-trigger)
+ [Modos de evaluación](#evaluate-config_use-managed-rules-proactive-detective)
+ [Metadatos de las reglas](#evaluate-config_components_metadata)

## Cómo funcionan AWS Config las reglas
<a name="evaluate-config-how-rules-work"></a>

Aunque AWS Config realiza un seguimiento continuo de los cambios de configuración que se producen en los recursos, comprueba si estos cambios infringen alguna de las condiciones de las reglas. Si un recurso no cumple con la regla, AWS Config marca el recurso y la regla como *no conformes*.

Hay cuatro posibles resultados de evaluación para una AWS Config regla.


| **Resultado de la evaluación** | **Descripción** | 
| --- | --- | 
| COMPLIANT | La regla cumple las condiciones de la comprobación de cumplimiento. | 
| NON\$1COMPLIANT | La regla no cumple las condiciones de la comprobación de cumplimiento. | 
| ERROR | Uno de los required/optional parámetros no es válido, no es del tipo correcto o tiene un formato incorrecto. | 
| NOT\$1APPLICABLE | Se utiliza para filtrar los recursos a los que no se puede aplicar la lógica de la regla. Por ejemplo, la [alb-desync-mode-check](https://docs.aws.amazon.com/config/latest/developerguide/alb-desync-mode-check.html)regla solo comprueba los balanceadores de carga de aplicaciones e ignora los balanceadores de carga de red y de puerta de enlace. | 

Por ejemplo, cuando se crea un volumen de EC2, AWS Config puede evaluarlo según una regla que exige el cifrado de los volúmenes. Si el volumen no está cifrado, AWS Config marca el volumen y la regla como no conformes. AWS Config también puede comprobar todos sus recursos para conocer los requisitos de toda la cuenta. Por ejemplo, AWS Config puede comprobar si el número de volúmenes de EC2 de una cuenta se mantiene dentro del total deseado o si una cuenta los utiliza para AWS CloudTrail el registro.

## Tipos de desencadenadores
<a name="evaluate-config_use-managed-rules-trigger"></a>

Tras añadir una regla a su cuenta, AWS Config compara sus recursos con las condiciones de la regla. Tras esta evaluación inicial, AWS Config continúa realizando evaluaciones cada vez que se activa una. Los desencadenadores de evaluaciones están definidos como parte de la regla, y pueden incluir los siguientes tipos.


| **Tipo de desencadenador** | **Descripción** | 
| --- | --- | 
| Cambios de configuración | AWS Config ejecuta las evaluaciones de la regla cuando hay un recurso que coincide con el alcance de la regla y se produce un cambio en la configuración del recurso. La evaluación se ejecuta después de AWS Config enviar una notificación de cambio de elemento de configuración. Usted elige qué recursos activan la evaluación al definir el *ámbito* de la regla. El ámbito puede incluir lo siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/evaluate-config_components.html) AWS Config ejecuta la evaluación cuando detecta un cambio en un recurso que coincide con el alcance de la regla. Puede utilizar el ámbito para definir los recursos que activan evaluaciones. | 
| Periódico | AWS Config ejecuta las evaluaciones de la regla con la frecuencia que usted elija; por ejemplo, cada 24 horas. | 
| Híbrido | Algunas reglas tienen cambios de configuración y desencadenadores periódicos. Para estas reglas, AWS Config evalúa sus recursos cuando detecta un cambio de configuración y también con la frecuencia que especifique.  | 

## Modos de evaluación
<a name="evaluate-config_use-managed-rules-proactive-detective"></a>

Hay dos modos de evaluación de las AWS Config reglas.


| **Modo de evaluación** | **Descripción** | 
| --- | --- | 
| Proactiva | Utilice una evaluación proactiva para evaluar los recursos antes de que se implementen. Esto le permite evaluar si un conjunto de propiedades de un recurso, si se utiliza para definir un AWS recurso, cumple o no lo cumple, dado el conjunto de reglas proactivas que tiene en su cuenta en su región.  | 
| Detective | Utilice la evaluación de detectives para evaluar los recursos que ya se han implementado. Esto le permite evaluar los ajustes de configuración de los recursos existentes. | 

**nota**  
Las reglas proactivas no corrigen los recursos que están marcados como NON\$1COMPLIANT ni impiden su implementación.

Para obtener más información, consulte [Activar la evaluación proactiva de las AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_turn-on-proactive-rules.html) reglas.

### Lista de reglas administradas con una evaluación proactiva
<a name="list-proactive-rules"></a>

Para obtener una lista de las reglas administradas que admiten la evaluación proactiva, consulte [la lista de reglas AWS Config administradas por modo de evaluación](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-evaluation-mode.html).

### Lista de tipos de recursos compatibles para la evaluación proactiva
<a name="list-proactive-resource-types"></a>

La siguiente es una lista de los tipos de recursos que se admiten para la evaluación proactiva:
+ `AWS::EC2::EIP`
+ `AWS::EC2::Subnet`

## AWS Config Metadatos de reglas
<a name="evaluate-config_components_metadata"></a>

AWS Config las reglas pueden contener los siguientes metadatos mutables:

**defaultName**  
El defaultName es el nombre que recibirán las instancias de una regla de forma predeterminada.

**description**  
La description de la regla proporciona el contexto de lo que evalúa la regla. La consola de AWS Config tiene un límite de 256 caracteres. Como práctica recomendada, la descripción de la regla debería empezar por “Comprueba si” e incluir una descripción del supuesto NON\$1COMPLIANT. Los nombres de los servicios deben escribirse completos empezando AWS por Amazon cuando se mencionen por primera vez en la descripción de la regla. Por ejemplo, AWS CloudTrail o Amazon CloudWatch en lugar de CloudTrail o CloudWatch para el primer uso. Los nombres de los servicios se pueden abreviar después. 

**scope**  
El scope determina los tipos de recursos a los que se dirige la regla. Para obtener una lista de tipos de recursos compatibles, consulte [Tipos de recursos compatibles](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html#supported-resources.html).

**compulsoryInputParameterDetalles**  
Los compulsoryInputParameter detalles se utilizan para los parámetros necesarios para que una regla pueda evaluarse. Por ejemplo, la regla de `access-keys-rotated` administrada incluye `maxAccessKeyAge` como parámetro obligatorio. Si un parámetro es obligatorio, no se marcará como (opcional). Para cada parámetro, se debe especificar un tipo Los tipos pueden ser «String», «int», «double», «CSV», «boolean» y "StringMap».

**optionalInputParameterDetalles**  
Los optionalInputParameter detalles se utilizan para los parámetros que son opcionales para que una regla realice su evaluación. Por ejemplo, la regla de `elasticsearch-logs-to-cloudwatch` administrada incluye `logTypes` como parámetro opcional. Para cada parámetro, se debe especificar un tipo El tipo puede ser «String», «int», «double», «CSV», «boolean» y "StringMap».

**supportedEvaluationModes**  
 supportedEvaluationModes Determina cuándo se evaluarán los recursos, ya sea antes de que se haya implementado un recurso o después de que se haya implementado.  
 `DETECTIVE` se utiliza para evaluar los recursos que ya se han implementado. Esto le permite evaluar los valores de configuración de los recursos existentes. `PROACTIVE` se utiliza para evaluar los recursos antes de que se hayan implementado.   
Esto le permite evaluar si un conjunto de propiedades de un recurso, si se utiliza para definir un AWS recurso, cumple o no lo es, dado el conjunto de reglas proactivas que tiene en su cuenta en su región.   
Puede especificar el tipo « supportedEvaluationModes para» `DETECTIVE``PROACTIVE`, o ambos `DETECTIVE` «y». `PROACTIVE` Debe especificar un modo de evaluación; este campo no puede permanecer vacío.  
Las reglas proactivas no corrigen los recursos que están marcados como NON\$1COMPLIANT ni impiden su implementación.