Excellence opérationnelle - AWS Support
Amazon API Gateway ne consigne pas les journaux d'exécutionAmazon API Gateway REST APIs sans activation du suivi par rayons XAmazon CloudFront Access Log configuréAmazon CloudWatch Alarm Action est désactivéeEC2Instance Amazon non gérée par AWS Systems ManagerAmazon ECR Repository avec immuabilité des balises désactivéeECSClusters Amazon avec Container Insights désactivéECSLa journalisation des tâches Amazon n'est pas activéeLa journalisation OpenSearch d'Amazon Service CloudWatch n'est pas configuréeInstances Amazon RDS DB dans les clusters avec des groupes de paramètres hétérogènesAmazon RDS Enhanced Monitoring est désactivéAmazon RDS Performance Insights est désactivéLe paramètre Amazon RDS track_counts est désactivéJournalisation des audits du cluster Amazon Redshift Journaux d'accès Amazon S3 activésLes notifications d'événements ne sont pas activées dans Amazon S3Amazon SNS Topics n'enregistre pas le statut de livraison des messagesAmazon VPC sans journaux de fluxLa journalisation d'accès est désactivée pour les Application Load Balancers et les Classic Load BalancersAWS CloudFormation Notification de pileAWS CloudTrail journalisation des événements de données pour les objets d'un compartiment S3AWS CodeBuild Journalisation du projetAWS CodeDeploy Annulation automatique et surveillance activéesAWS CodeDeploy Lambda utilise all-at-once la configuration de déploiementAWS Elastic Beanstalk Enhanced Health Reporting n'est pas configuréAWS Elastic Beanstalk avec les mises à jour de plateforme gérées désactivéesAWS Fargate la version de la plateforme n'est pas la plus récenteAWS Systems Manager Association de gestionnaires d'État en situation de non-conformitéCloudTrail les sentiers ne sont pas configurés avec Amazon CloudWatch LogsLa protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de chargeRDSVérification de la protection contre la suppression du cluster de bases RDSVérification automatique de la mise à niveau des versions mineures de l'instance DB

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Excellence opérationnelle

Vous pouvez utiliser les vérifications suivantes pour la catégorie Excellence opérationnelle.

Noms des vérifications

Amazon API Gateway ne consigne pas les journaux d'exécution

Description

Vérifie si les CloudWatch journaux sont activés sur Amazon API Gateway au niveau de journalisation souhaité.

Activez la CloudWatch journalisation des REST API méthodes ou des WebSocket API itinéraires dans Amazon API Gateway afin de collecter les journaux d'exécution dans les CloudWatch journaux des demandes reçues par votreAPIs. Les informations contenues dans les journaux d'exécution permettent d'identifier et de résoudre les problèmes liés à votreAPI.

Vous pouvez spécifier l'ID du niveau de journalisation (ERROR,INFO) dans le loggingLevelparamètre des AWS Config règles.

Reportez-vous à la WebSocket API documentation REST API ou à la documentation pour plus d'informations sur la CloudWatch connexion à Amazon API Gateway.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz125

Source

AWS Config Managed Rule: api-gw-execution-logging-enabled

Critères d'alerte

Jaune : le paramètre de CloudWatch journalisation pour la collecte des journaux d'exécution n'est pas activé au niveau de journalisation souhaité pour Amazon API Gateway.

Action recommandée

Activez la CloudWatch journalisation pour les journaux d'exécution pour votre Amazon API Gateway RESTAPIsou WebSocket APIsavec le niveau de journalisation approprié (ERROR,INFO).

Pour plus d'informations, voir Création d'un journal de flux.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon API Gateway REST APIs sans activation du suivi par rayons X

Description

Vérifie si le AWS X-Ray suivi est activé sur Amazon API Gateway RESTAPIs.

Activez le suivi X-Ray pour permettre REST APIs à API Gateway d'échantillonner les demandes d'APIinvocation avec des informations de suivi. Cela vous permet de suivre et d'analyser les demandes AWS X-Ray au fur et à mesure qu'elles transitent par votre API passerelle REST APIs vers les services en aval.

Pour plus d'informations, consultez la section Suivi des demandes des utilisateurs jusqu'à REST APIs l'utilisation de X-Ray.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz126

Source

AWS Config Managed Rule: api-gw-xray-enabled

Critères d'alerte

Jaune : le traçage par rayons X n'est pas activé pour une API passerelle RESTAPI.

Action recommandée

Activez le X-Ray Tracing pour votre API Gateway RESTAPIs.

Pour plus d'informations, consultez la section Configuration AWS X-Ray avec API Gateway REST APIs.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon CloudFront Access Log configuré

Description

Vérifie si les CloudFront distributions Amazon sont configurées pour capturer des informations à partir des journaux d'accès au serveur Amazon S3. Les journaux d'accès au serveur Amazon S3 contiennent des informations détaillées sur chaque demande d'utilisateur CloudFront reçue.

Vous pouvez ajuster le nom du compartiment Amazon S3 pour stocker les journaux d'accès au serveur, en utilisant le BucketName paramètre S3 dans vos AWS Config règles.

Pour plus d'informations, voir Configuration et utilisation des journaux standard (journaux d'accès).

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz110

Source

AWS Config Managed Rule: cloudfront-accesslogs-enabled

Critères d'alerte

Jaune : la journalisation des CloudFront accès Amazon n'est pas activée

Action recommandée

Assurez-vous d'activer la journalisation des CloudFront accès pour recueillir des informations détaillées sur chaque demande d'utilisateur CloudFront reçue.

Vous pouvez activer les journaux standard lorsque vous créez ou mettez à jour une distribution.

Pour plus d'informations, voir Valeurs que vous spécifiez lorsque vous créez ou mettez à jour une distribution.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon CloudWatch Alarm Action est désactivée

Description

Vérifie si votre action d' CloudWatch alarme Amazon est désactivée.

Vous pouvez utiliser le AWS CLI pour activer ou désactiver la fonction d'action de votre alarme. Vous pouvez également désactiver ou activer par programme la fonction d'action à l'aide du AWS SDK. Lorsque la fonction d'action d'alarme est désactivée, CloudWatch elle n'exécute aucune action définie dans aucun état (OK, INSUFFICIENT _DATA,ALARM).

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz109

Source

AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check

Critères d'alerte

Jaune : l'action CloudWatch d'alarme Amazon n'est pas activée. Aucune action n'est effectuée, quel que soit l'état d'alarme.

Action recommandée

Activez les actions dans vos CloudWatch alarmes, sauf si vous avez une raison valable de les désactiver, par exemple à des fins de test.

Si l' CloudWatch alarme n'est plus nécessaire, supprimez-la pour éviter des coûts inutiles.

Pour plus d'informations, voir enable-alarm-actionsdans la référence des AWS CLI commandes et func (*CloudWatch) EnableAlarmActions dans la API référence AWS SDK for Go.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

EC2Instance Amazon non gérée par AWS Systems Manager

Description

Vérifie si les EC2 instances Amazon de votre compte sont gérées par AWS Systems Manager.

Systems Manager vous aide à comprendre et à contrôler l'état actuel de votre EC2 instance Amazon et de vos configurations de système d'exploitation. Avec Systems Manager, vous pouvez collecter des informations de configuration logicielle et d'inventaire concernant votre flotte d'instances, y compris les logiciels installés sur celles-ci. Cela vous permet de suivre de très près la configuration système, les niveaux de correctifs du système d'exploitation, les configurations des applications et d'obtenir d'autres informations concernant votre déploiement.

Pour plus d'informations, consultez la section Configuration de Systems Manager pour les EC2 instances.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz145

Source

AWS Config Managed Rule: ec2-instance-managed-by-systems-manager

Critères d'alerte

Jaune : Les EC2 instances Amazon ne sont pas gérées par Systems Manager.

Action recommandée

Configurez votre EC2 instance Amazon pour qu'elle soit gérée par Systems Manager.

Cette vérification ne peut pas être exclue de la vue dans la Trusted Advisor console.

Pour plus d'informations, consultez Pourquoi mon EC2 instance ne s'affiche-t-elle pas en tant que nœud géré ou affiche-t-elle le statut « Connexion perdue » dans Systems Manager ? .

Ressources supplémentaires

Configuration de Systems Manager pour les EC2 instances

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon ECR Repository avec immuabilité des balises désactivée

Description

Vérifie si l'immuabilité des balises d'image est activée dans un ECR dépôt Amazon privé.

Activez l'immuabilité des balises d'image pour un ECR référentiel Amazon privé afin d'empêcher le remplacement des balises d'image. Cela vous permet de vous appuyer sur les balises descriptives en tant que mécanisme fiable pour suivre et identifier des images de manière unique. Par exemple, si l'immuabilité des balises d'image est activée, les utilisateurs peuvent utiliser une balise d'image de manière fiable pour corréler une version d'image déployée avec le générateur qui a produit cette image.

Pour plus d'informations, voir Mutabilité des balises d'image.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz129

Source

AWS Config Managed Rule: ecr-private-tag-immutability-enabled

Critères d'alerte

Jaune : l'immuabilité des balises n'est pas activée dans un dépôt ECR privé Amazon.

Action recommandée

Activez l'immuabilité des balises d'image pour vos référentiels ECR privés Amazon.

Pour plus d'informations, voir Mutabilité des balises d'image.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

ECSClusters Amazon avec Container Insights désactivé

Description

Vérifie si Amazon CloudWatch Container Insights est activé pour vos ECS clusters Amazon.

CloudWatch Container Insights collecte, agrège et résume les métriques et les journaux de vos applications conteneurisées et de vos microservices. Les métriques incluent l'utilisation de ressources telles que la mémoireCPU, le disque et le réseau.

Pour plus d'informations, consultez Amazon ECS CloudWatch Container Insights.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz173

Source

AWS Config Managed Rule: ecs-container-insights-enabled

Critères d'alerte

Jaune : Container Insights n'est pas activé sur le ECS cluster Amazon.

Action recommandée

Activez CloudWatch Container Insights sur vos ECS clusters Amazon.

Pour plus d'informations, voir Utilisation de Container Insights.

Ressources supplémentaires

Informations sur les ECS CloudWatch conteneurs Amazon

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

ECSLa journalisation des tâches Amazon n'est pas activée

Description

Vérifie si la configuration du journal est définie sur les définitions de ECS tâches Amazon actives.

La vérification de la configuration des journaux dans vos définitions de ECS tâches Amazon garantit que les journaux générés par les conteneurs sont correctement configurés et stockés. Cela permet d'identifier et de résoudre les problèmes plus rapidement, d'optimiser les performances et de répondre aux exigences de conformité.

Par défaut, les journaux qui sont capturés affichent la sortie de commande qui s'affiche normalement dans un terminal interactif si vous exécutez le conteneur localement. Le pilote awslogs transmet ces journaux de Docker à Amazon Logs. CloudWatch

Pour plus d'informations, voir Utilisation du pilote de journalisation awslogs.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz175

Source

AWS Config Managed Rule: ecs-task-definition-log-configuration

Critères d'alerte

Jaune : la définition de ECS tâche Amazon n'a pas de configuration de journalisation.

Action recommandée

Envisagez de spécifier la configuration du pilote de journal dans la définition du conteneur pour envoyer les informations de journal à CloudWatch Logs ou à un autre pilote de journalisation.

Pour plus d'informations, consultez LogConfiguration.

Ressources supplémentaires

Envisagez de spécifier la configuration du pilote de journal dans la définition du conteneur pour envoyer les informations de journal à CloudWatch Logs ou à un autre pilote de journalisation.

Pour plus d'informations, voir Exemples de définitions de tâches.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

La journalisation OpenSearch d'Amazon Service CloudWatch n'est pas configurée

Description

Vérifie si les domaines Amazon OpenSearch Service sont configurés pour envoyer des journaux à Amazon CloudWatch Logs.

La surveillance des journaux est essentielle pour maintenir la fiabilité, la disponibilité et les performances du OpenSearch Service.

Les journaux lents de recherche, les journaux lents d'indexation et les journaux d'erreurs permettent de résoudre les problèmes de performances et de stabilité de votre charge de travail. Ces journaux doivent être activés pour permettre la capture de données.

Vous pouvez spécifier les types de journaux que vous souhaitez filtrer (erreur, recherche, index) à l'aide du logTypesparamètre de vos AWS Config règles.

Pour plus d'informations, consultez la section Surveillance des domaines Amazon OpenSearch Service.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz184

Source

AWS Config Managed Rule: opensearch-logs-to-cloudwatch

Critères d'alerte

Jaune : Amazon OpenSearch Service n'a pas de configuration de journalisation avec Amazon CloudWatch Logs

Action recommandée

Configurez les domaines de OpenSearch service pour publier les CloudWatch journaux dans Logs.

Pour plus d'informations, voir Activation de la publication des journaux (console).

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Instances Amazon RDS DB dans les clusters avec des groupes de paramètres hétérogènes

Description

Nous recommandons que toutes les instances de base de données du cluster de base de données utilisent le même groupe de paramètres de base de données.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les RDS recommandations Amazon Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la RDS console Amazon, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console RDS de gestion Amazon.

ID de la vérification

c1qf5bt010

Critères d'alerte

Jaune : les clusters de base de données contiennent des instances de base de données avec des groupes de paramètres hétérogènes.

Action recommandée

Associez l'instance de base de données au groupe de paramètres de base de données associé à l'instance d'écriture dans votre cluster de base de données.

Ressources supplémentaires

Lorsque les instances de base de données de votre cluster de base de données utilisent différents groupes de paramètres de base de données, il peut y avoir un comportement incohérent lors d'un basculement ou des problèmes de compatibilité entre les instances de base de données de votre cluster de base de données.

Pour plus d'informations, veuillez consulter Utilisation des groupes de paramètres.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur recommandée

  • Nom du moteur

  • Heure de la dernière modification

Amazon RDS Enhanced Monitoring est désactivé

Description

La surveillance améliorée n'est pas activée sur les ressources de votre base de données. La surveillance améliorée fournit des métriques de système d'exploitation en temps réel pour la surveillance et le dépannage.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les RDS recommandations Amazon Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la RDS console Amazon, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console RDS de gestion Amazon.

ID de la vérification

c1qf5bt004

Critères d'alerte

Jaune : la surveillance améliorée n'est pas activée sur les RDS ressources Amazon.

Action recommandée

Activez la surveillance améliorée.

Ressources supplémentaires

La surveillance améliorée pour Amazon RDS fournit une visibilité supplémentaire sur l'état de vos instances de base de données. Nous vous recommandons d'activer la surveillance améliorée. Lorsque l'option Enhanced Monitoring est activée pour votre instance de base de données, elle collecte des métriques vitales du système d'exploitation et des informations de processus.

Pour plus d'informations, voir Surveillance des métriques du système d'exploitation à l'aide de la surveillance améliorée.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur recommandée

  • Nom du moteur

  • Heure de la dernière modification

Amazon RDS Performance Insights est désactivé

Description

Amazon RDS Performance Insights surveille la charge de votre instance de base de données pour vous aider à analyser et à résoudre les problèmes de performance des bases de données. Nous vous recommandons d'activer Performance Insights.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les RDS recommandations Amazon Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la RDS console Amazon, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console RDS de gestion Amazon.

ID de la vérification

c1qf5bt012

Critères d'alerte

Jaune : Performance Insights n'est pas activé dans les RDS ressources Amazon.

Action recommandée

Activer l'option Performance Insights.

Ressources supplémentaires

Performance Insights utilise une méthode de collecte de données légère qui n'a aucun impact sur les performances de vos applications. Performance Insights vous aide à évaluer rapidement la charge de la base de données.

Pour plus d'informations, consultez la section Surveillance de la charge de base de données avec Performance Insights sur Amazon RDS.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur recommandée

  • Nom du moteur

  • Heure de la dernière modification

Le paramètre Amazon RDS track_counts est désactivé

Description

Lorsque le paramètre track_counts est désactivé, la base de données ne collecte pas les statistiques d'activité de la base de données. Autovacuum a besoin de ces statistiques pour fonctionner correctement.

Nous vous recommandons de définir le paramètre track_counts sur 1

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les RDS recommandations Amazon Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la RDS console Amazon, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console RDS de gestion Amazon.

ID de la vérification

c1qf5bt027

Critères d'alerte

Jaune : le paramètre track_counts est désactivé pour les groupes de paramètres de base de données.

Action recommandée

Définissez le paramètre track_counts sur 1

Ressources supplémentaires

Lorsque le paramètre track_counts est désactivé, il désactive la collecte des statistiques d'activité de la base de données. Le démon autovacuum a besoin des statistiques collectées pour identifier les tables pour autovacuum et autoanalysis.

Pour plus d'informations, consultez la section Statistiques d'exécution pour Postgre SQL sur le site Web de documentation de SQL Postgre.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur de paramètre

  • Valeur recommandée

  • Heure de la dernière modification

Journalisation des audits du cluster Amazon Redshift

Description

Vérifie si la journalisation des audits de base de données est activée sur vos clusters Amazon Redshift. Amazon Redshift consigne dans un journal les informations sur les connexions et les activités de l'utilisateur dans votre base de données.

Vous pouvez spécifier le nom de compartiment Amazon S3 de journalisation souhaité pour qu'il corresponde au bucketNamesparamètre de vos AWS Config règles.

Pour plus d'informations, voir Journalisation des audits de base de données.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz134

Source

AWS Config Managed Rule: redshift-audit-logging-enabled

Critères d'alerte

Jaune : la journalisation des audits de base de données est désactivée dans un cluster Amazon Redshift.

Action recommandée

Activez la journalisation et la surveillance pour vos clusters Amazon Redshift.

Pour plus d'informations, voir Configuration des audits à l'aide de la console.

Ressources supplémentaires

Journalisation et surveillance dans Amazon Redshift

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Journaux d'accès Amazon S3 activés

Description

Vérifie la configuration de journalisation des buckets Amazon Simple Storage Service.

L'activation de la journalisation des accès au serveur fournit des journaux d'accès horaires détaillés à un compartiment Amazon S3 spécifié. Les journaux d'accès contiennent les détails des demandes, notamment le type, les ressources spécifiées et l'heure/la date de traitement. La journalisation est désactivée par défaut. Les clients doivent activer la journalisation des accès pour effectuer des audits de sécurité ou analyser le comportement des utilisateurs et les modèles d'utilisation.

Lorsque la journalisation est initialement activée, la configuration est automatiquement validée. Toutefois, les modifications futures peuvent entraîner des échecs de journalisation. Notez qu'à l'heure actuelle, cette vérification n'examine pas les autorisations d'écriture du compartiment Amazon S3.

ID de la vérification

c1fd6b96l4

Critères d'alerte
  • Jaune : la journalisation des accès au serveur du compartiment n'est pas activée.

  • Jaune : les autorisations du compartiment cible n'incluent pas le compte racine, donc Trusted Advisor ne peut pas le vérifier.

  • Rouge : le compartiment cible n'existe pas.

  • Rouge : le compartiment cible et le compartiment source n'ont pas les mêmes propriétaires.

  • Vert : la journalisation des accès au serveur est activée dans le bucket, la cible existe et les autorisations d'écriture sur la cible existent

Action recommandée

Activez la journalisation des accès au serveur pour tous les compartiments Amazon S3 pertinents. Les journaux d'accès au serveur fournissent une piste d'audit qui peut être utilisée pour comprendre les modèles d'accès aux compartiments et enquêter sur les activités suspectes. L'activation de la journalisation sur tous les compartiments applicables améliorera la visibilité des événements d'accès dans votre environnement Amazon S3. Consultez Enabling Logging Using the Console (Activation de la journalisation à l'aide de la console) et Enabling Logging Programmatically (Activation de la journalisation par programmation).

Si les autorisations du compartiment cible n'incluent pas le compte racine et que vous souhaitez que Trusted Advisor vérifie le statut de la journalisation, ajoutez le compte racine en tant que bénéficiaire. Voir Editing Bucket Permissions (Modification des autorisations de compartiment).

Si le compartiment cible n'existe pas, sélectionnez un compartiment existant en tant que cible ou créez-en un nouveau et sélectionnez-le. Voir Managing Bucket Logging (Gestion de la journalisation des compartiments).

Si la cible et la source n'ont pas les mêmes propriétaires, remplacez le compartiment cible par un compartiment ayant le même propriétaire que le compartiment source. Voir Managing Bucket Logging (Gestion de la journalisation des compartiments).

Ressources supplémentaires

Travailler avec des seaux

Server access logging (Journalisation des accès au serveur)

Format du journal d'accès au serveur

Suppression des fichiers journaux

Colonnes du rapport
  • Statut

  • Région

  • Ressource ARN

  • Nom du compartiment

  • Nom de la cible

  • La cible existe

  • Même propriétaire

  • Écriture activée

  • Raison

  • Heure de la dernière modification

Les notifications d'événements ne sont pas activées dans Amazon S3

Description

Vérifie si les notifications d'événements Amazon S3 sont activées ou correctement configurées avec la destination ou les types souhaités.

Vous pouvez utiliser la fonctionnalité Notifications d'événements Amazon S3 pour recevoir des notifications lorsque certains événements se produisent dans votre compartiment Amazon S3. Amazon S3 peut envoyer des messages de notification aux SQS files d'attente, aux SNS rubriques Amazon et aux AWS Lambda fonctions Amazon.

Vous pouvez spécifier la destination et les types d'événements souhaités à l'aide des eventTypesparamètres destinationArnet de vos AWS Config règles.

Pour plus d'informations, voir Notifications d'événements Amazon S3.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz163

Source

AWS Config Managed Rule: s3-event-notifications-enabled

Critères d'alerte

Jaune : les notifications d'événements d'Amazon S3 ne sont pas activées ou ne sont pas configurées avec la destination ou les types souhaités.

Action recommandée

Configurez les notifications d'événements Amazon S3 pour les événements liés aux objets et aux compartiments.

Pour plus d'informations, voir Activation et configuration des notifications d'événements à l'aide de la console Amazon S3.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon SNS Topics n'enregistre pas le statut de livraison des messages

Description

Vérifie si la journalisation de l'état de livraison des messages est activée dans les SNS rubriques Amazon.

Configurez les SNS rubriques Amazon pour enregistrer l'état de livraison des messages afin de fournir de meilleures informations opérationnelles. Par exemple, l'enregistrement de la livraison des messages vérifie si un message a été remis à un point de SNS terminaison Amazon en particulier. Elle permet également d'identifier la réponse envoyée par le point de terminaison.

Pour plus d'informations, consultez l'état de livraison des SNS messages Amazon.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz121

Source

AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled

Critères d'alerte

Jaune : l'enregistrement du statut de livraison des messages n'est pas activé pour un SNS sujet Amazon.

Action recommandée

Activez l'enregistrement de l'état de livraison des messages pour vos SNS sujets.

Pour plus d'informations, voir Configuration de la journalisation de l'état de livraison à l'aide de la console AWS de gestion.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon VPC sans journaux de flux

Description

Vérifie si les journaux de flux Amazon Virtual Private Cloud sont créés pour unVPC.

Vous pouvez spécifier le type de trafic à l'aide du trafficTypeparamètre de vos AWS Config règles.

Pour plus d'informations, consultez la section Enregistrement du trafic IP à l'aide des journaux de VPC flux.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz122

Source

AWS Config Managed Rule: vpc-flow-logs-enabled

Critères d'alerte

Jaune : je VPCs n'ai pas Amazon VPC Flow Logs.

Action recommandée

Créez des journaux de VPC flux pour chacun de vosVPCs.

Pour plus d'informations, voir Création d'un journal de flux.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

La journalisation d'accès est désactivée pour les Application Load Balancers et les Classic Load Balancers

Description

Vérifie si la journalisation d'accès est activée pour les Application Load Balancers et les Classic Load Balancers.

Elastic Load Balancing fournit des journaux d'accès qui capturent des informations détaillées sur les demandes envoyées à votre équilibreur de charge. Chaque journal contient des informations comme l'heure à laquelle la demande a été reçue, l'adresse IP du client, les latences, les chemins de demande et les réponses du serveur. Vous pouvez utiliser ces journaux d'accès pour analyser les modèles de trafic et résoudre des problèmes.

Les journaux d'accès sont une fonctionnalité facultative d'Elastic Load Balancing qui est désactivée par défaut. Une fois que vous avez activé les journaux d'accès pour votre équilibreur de charge, Elastic Load Balancing capture les journaux et les stocke dans le compartiment Amazon S3 que vous spécifiez.

Vous pouvez spécifier le paquet Amazon S3 du journal d'accès que vous souhaitez vérifier à l'aide du BucketNames paramètre s3 de vos AWS Config règles.

Pour plus d'informations, voir Journalisation d'accès pour votre Application Load Balancer ou Journalisation d'accès pour votre Classic Load Balancer.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz167

Source

AWS Config Managed Rule: elb-logging-enabled

Critères d'alerte

Jaune : la fonctionnalité de journalisation d'accès n'est pas activée pour un Application Load Balancer ou un Classic Load Balancer.

Action recommandée

Activez la journalisation d'accès pour les Application Load Balancers et les Classic Load Balancers.

Pour plus d'informations, voir Activation de la journalisation d'accès pour votre Application Load Balancer ou Activation de la journalisation d'accès pour votre Classic Load Balancer.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CloudFormation Notification de pile

Description

Vérifie si toutes vos AWS CloudFormation piles utilisent Amazon SNS pour recevoir des notifications lorsqu'un événement se produit.

Vous pouvez configurer cette vérification pour rechercher un SNS sujet Amazon spécifique à ARNs l'aide des paramètres de vos AWS Config règles.

Pour plus d'informations, consultez la section Définition des options de AWS CloudFormation pile.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz111

Source

AWS Config Managed Rule: cloudformation-stack-notification-check

Critères d'alerte

Jaune : les notifications SNS d'événements Amazon pour vos AWS CloudFormation piles ne sont pas activées.

Action recommandée

Assurez-vous que vos AWS CloudFormation piles utilisent Amazon SNS pour recevoir des notifications lorsqu'un événement se produit.

La surveillance des événements liés à la pile vous permet de réagir rapidement aux actions non autorisées susceptibles de modifier votre AWS environnement.

Ressources supplémentaires

Comment puis-je recevoir une alerte par e-mail lorsque mon AWS CloudFormation stack passe au statut ROLLBACK _IN_ ? PROGRESS

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CloudTrail journalisation des événements de données pour les objets d'un compartiment S3

Description

Vérifie si au moins un AWS CloudTrail suivi enregistre les événements de données Amazon S3 pour tous vos compartiments Amazon S3.

Pour plus d'informations, consultez la section Journalisation des API appels Amazon S3 à l'aide de AWS CloudTrail.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz166

Source

AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled

Critères d'alerte

Jaune : la journalisation des AWS CloudTrail événements pour les compartiments Amazon S3 n'est pas configurée

Action recommandée

Activez la journalisation des CloudTrail événements pour les compartiments et les objets Amazon S3 afin de suivre les demandes d'accès au compartiment cible.

Pour plus d'informations, consultez Activation de la journalisation des CloudTrail événements pour les compartiments et objets S3.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CodeBuild Journalisation du projet

Description

Vérifie si l'environnement AWS CodeBuild du projet utilise la journalisation. Les options de journalisation peuvent être des CloudWatch journaux dans Amazon Logs, des journaux intégrés à un compartiment Amazon S3 spécifique, ou les deux. L'activation de la connexion à un CodeBuild projet peut apporter plusieurs avantages, tels que le débogage et l'audit.

Vous pouvez spécifier le nom du compartiment ou du groupe de CloudWatch journaux Amazon S3 pour stocker les journaux, en utilisant le paramètre s3 BucketNames ou cloudWatchGroupNames dans vos AWS Config règles.

Pour de plus amples informations, veuillez consulter la section relative à la surveillance AWS CodeBuild.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz113

Source

AWS Config Managed Rule: codebuild-project-logging-enabled

Critères d'alerte

Jaune : la journalisation AWS CodeBuild du projet n'est pas activée.

Action recommandée

Assurez-vous que la journalisation est activée dans votre AWS CodeBuild projet. Cette vérification ne peut pas être exclue de la vue dans la AWS Trusted Advisor console.

Pour plus d'informations, consultez la section Connexion et surveillance AWS CodeBuild.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CodeDeploy Annulation automatique et surveillance activées

Description

Vérifie si la restauration et la surveillance automatiques du déploiement avec les alarmes attachées sont activées pour le groupe de déploiement. En cas de problème lors d'un déploiement, celui-ci est automatiquement restauré et votre application reste dans un état stable.

Pour plus d'informations, consultez Redéployer et annuler un déploiement avec CodeDeploy.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz114

Source

AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled

Critères d'alerte

Jaune : l'annulation AWS CodeDeploy automatique du déploiement et la surveillance du déploiement ne sont pas activées.

Action recommandée

Configurez un groupe de déploiement ou un déploiement pour être annulés automatiquement lorsqu'un déploiement échoue, ou lorsqu'une limite de surveillance que vous spécifiez est atteinte.

Configurez l'alarme pour surveiller diverses mesures, telles que CPU l'utilisation, l'utilisation de la mémoire ou le trafic réseau, pendant le processus de déploiement. Si l'une de ces métriques dépasse certaines limites, les alarmes se déclenchent et le déploiement est arrêté ou annulé.

Pour plus d'informations sur la configuration des annulations automatiques et des alarmes pour vos groupes de déploiement, voir Configuration des options avancées pour un groupe de déploiement.

Ressources supplémentaires

Qu'est-ce que c'est CodeDeploy ?

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CodeDeploy Lambda utilise all-at-once la configuration de déploiement

Description

Vérifie si le groupe AWS CodeDeploy de déploiement de la plate-forme de AWS Lambda calcul utilise la configuration de all-at-once déploiement.

Pour réduire le risque d'échec du déploiement de vos fonctions Lambda dans CodeDeploy, il est recommandé d'utiliser la configuration de déploiement Canary ou linéaire au lieu de l'option par défaut selon laquelle tout le trafic est transféré de la fonction Lambda d'origine vers la fonction mise à jour en une fois.

Pour plus d'informations, voir Versions des fonctions Lambda et Configuration du déploiement.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz115

Source

AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled

Critères d'alerte

Jaune : le déploiement AWS CodeDeploy Lambda utilise la configuration de all-at-once déploiement pour transférer simultanément tout le trafic vers les fonctions Lambda mises à jour.

Action recommandée

Utilisez la configuration de déploiement Canary ou Linear du groupe de CodeDeploy déploiement pour la plate-forme de calcul Lambda.

Ressources supplémentaires

Configuration de déploiement

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Elastic Beanstalk Enhanced Health Reporting n'est pas configuré

Description

Vérifie si un AWS Elastic Beanstalk environnement est configuré pour des rapports de santé améliorés.

Les rapports de santé améliorés d'Elastic Beanstalk fournissent des indicateurs de performance détaillés, CPU tels que l'utilisation, l'utilisation de la mémoire, le trafic réseau et les informations sur l'état de l'infrastructure, telles que le nombre d'instances et l'état de l'équilibreur de charge.

Pour plus d'informations, voir Rapports d'intégrité améliorés et surveillance.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz108

Source

AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled

Critères d'alerte

Jaune : les rapports d'intégrité améliorés ne sont pas configurés dans l'environnement Elastic Beanstalk.

Action recommandée

Vérifiez que des rapports d'intégrité améliorés sont configurés dans un environnement Elastic Beanstalk.

Pour plus d'informations, voir Activation des rapports d'intégrité améliorés à l'aide de la console Elastic Beanstalk.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Elastic Beanstalk avec les mises à jour de plateforme gérées désactivées

Description

Vérifie si les mises à jour de plateforme gérées dans les environnements Elastic Beanstalk et les modèles de configuration sont activées.

AWS Elastic Beanstalk publie régulièrement des mises à jour de plate-forme pour fournir des correctifs, des mises à jour logicielles et de nouvelles fonctionnalités. Grâce aux mises à jour de plateforme gérées, Elastic Beanstalk peut automatiquement mettre à jour la plateforme lorsque de nouvelles versions de correctifs ou de nouvelles versions mineures sont disponibles.

Vous pouvez spécifier le niveau de mise à jour souhaité dans les UpdateLevelparamètres de vos AWS Config règles.

Pour plus d'informations, voir Mise à jour de la version de la plateforme de votre environnement Elastic Beanstalk.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz177

Source

AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled

Critères d'alerte

Jaune : les mises à jour de plateforme AWS Elastic Beanstalk gérées ne sont pas du tout configurées, y compris au niveau des correctifs ou des correctifs.

Action recommandée

Activez les mises à jour de plateforme gérées dans vos environnements Elastic Beanstalk ou configurez les mises à jour de version mineure ou de version corrective.

Pour plus d'informations, voir Mises à jour de plateforme gérées.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Fargate la version de la plateforme n'est pas la plus récente

Description

Vérifie si Amazon ECS utilise la dernière version de la plateforme de AWS Fargate. Les versions de plateforme Fargate font référence à un environnement d'exécution spécifique pour l'infrastructure de tâche Fargate. Il s'agit d'une combinaison de la version du noyau et de la version d'exécution du conteneur. De nouvelles versions de plateforme sont publiées au fur et à mesure de l'évolution de l'environnement d'exécution, par exemple, si des mises à jour, de nouvelles fonctionnalités, des corrections de bugs ou des mises à jour de sécurité sont apportées au noyau ou au système d'exploitation.

Pour plus d'informations, voir Maintenance des tâches Fargate.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz174

Source

AWS Config Managed Rule: ecs-fargate-latest-platform-version

Critères d'alerte

Jaune : Amazon ne ECS fonctionne pas sur la dernière version de la plateforme Fargate.

Action recommandée

Effectuez une mise à jour vers la dernière version de la plateforme Fargate.

Pour plus d'informations, voir Maintenance des tâches Fargate.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Systems Manager Association de gestionnaires d'État en situation de non-conformité

Description

Vérifie si le statut de conformité de l' AWS Systems Manager association est COMPLIANT ou NON _ COMPLIANT après l'exécution de l'association sur l'instance.

State Manager, une fonctionnalité de AWS Systems Manager, est un service de gestion de configuration sécurisé et évolutif qui automatise le processus de maintien de vos nœuds gérés et AWS des autres ressources dans un état que vous définissez. Une association State Manager est une configuration que vous attribuez à vos AWS ressources. La configuration définit l'état que vous souhaitez conserver sur vos ressources, afin de vous aider à atteindre l'objectif, par exemple en évitant les dérives de configuration entre vos EC2 instances Amazon.

Pour plus d'informations, voir Gestionnaire d'états AWS Systems Manager.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz147

Source

AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check

Critères d'alerte

Jaune : le statut de conformité de l' AWS Systems Manager association est NON _COMPLIANT.

Action recommandée

Validez le statut des associations State Manager, puis prenez les mesures nécessaires pour rétablir le statut àCOMPLIANT.

Pour plus d'informations, voir À propos du gestionnaire d'états.

Ressources supplémentaires

Gestionnaire d’états AWS Systems Manager

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

CloudTrail les sentiers ne sont pas configurés avec Amazon CloudWatch Logs

Description

Vérifie si les AWS CloudTrail sentiers sont configurés pour envoyer des CloudWatch journaux à Logs.

Surveillez les fichiers CloudTrail CloudWatch journaux à l'aide des journaux pour déclencher une réponse automatique lorsque des événements critiques sont capturés AWS CloudTrail.

Pour plus d'informations, consultez la section Surveillance des fichiers CloudTrail journaux à l'aide de CloudWatch journaux.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz164

Source

AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled

Critères d'alerte

Jaune : n' AWS CloudTrail est pas configuré avec l'intégration CloudWatch des journaux.

Action recommandée

Configurez les CloudTrail traces pour envoyer les événements du journal à CloudWatch Logs.

Pour plus d'informations, voir Création d' CloudWatch alarmes pour CloudTrail des événements : exemples.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

La protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de charge

Description

Vérifie si la protection contre les suppressions est activée pour vos équilibreurs de charge.

Elastic Load Balancing prend en charge la protection contre la suppression pour vos Application Load Balancers, Network Load Balancers et Gateway Load Balancers. Activez la protection contre la suppression pour protéger votre équilibreur de charge contre toute suppression accidentelle. La protection contre la suppression est désactivée par défaut lorsque vous créez un équilibreur de charge. Si vos équilibreurs de charge font partie d'un environnement de production, activez la protection contre la suppression.

Les journaux d'accès sont une fonctionnalité facultative d'Elastic Load Balancing qui est désactivée par défaut. Une fois que vous avez activé les journaux d'accès pour votre équilibreur de charge, Elastic Load Balancing capture les journaux et les stocke dans le compartiment Amazon S3 que vous spécifiez.

Pour plus d'informations, voir Protection des Application Load Balancers contre la suppression, Protection des Network Load Balancers contre la suppression ou Protection des Gateway Load Balancers contre la suppression.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz168

Source

AWS Config Managed Rule: elb-deletion-protection-enabled

Critères d'alerte

Jaune : la protection contre la suppression n'est pas activée pour un équilibreur de charge.

Action recommandée

Activez la protection contre la suppression pour vos Application Load Balancers, Network Load Balancers et Gateway Load Balancers.

Pour plus d'informations, voir Protection des Application Load Balancers contre la suppression, Protection des Network Load Balancers contre la suppression ou Protection des Gateway Load Balancers contre la suppression.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

RDSVérification de la protection contre la suppression du cluster de bases

Description

Vérifie si la protection contre la suppression est activée sur vos clusters Amazon RDS DB.

Lorsque la protection contre la suppression est configurée pour un cluster, la base de données ne peut être supprimée par aucun utilisateur.

La protection contre la suppression est disponible pour Amazon Aurora et RDS MySQL, RDS pour MariaDB, pour Oracle RDSRDS, pour SQL Postgre RDS et SQL pour les instances de base de données Server dans toutes les régions. AWS

Pour plus d'informations, voir Protection des clusters Aurora contre la suppression.

ID de la vérification

c18d2gz160

Source

AWS Config Managed Rule: rds-cluster-deletion-protection-enabled

Critères d'alerte

Jaune : vous avez des clusters Amazon RDS DB pour lesquels la protection contre la suppression n'est pas activée.

Action recommandée

Activez la protection contre la suppression lorsque vous créez un RDS cluster de bases de données Amazon.

Vous pouvez uniquement supprimer les clusters pour lesquels la protection contre la suppression est désactivée. L'activation de la protection contre la suppression ajoute une couche de protection supplémentaire et évite les pertes de données dues à une suppression accidentelle ou non accidentelle d'une instance de base de données. La protection contre la suppression permet également de répondre aux exigences de conformité réglementaire et d'assurer la continuité des activités.

Pour plus d'informations, voir Protection des clusters Aurora contre la suppression.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

Ressources supplémentaires

Protection des clusters Aurora contre la suppression

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

RDSVérification automatique de la mise à niveau des versions mineures de l'instance DB

Description

Vérifie si les mises à niveau automatiques des versions mineures des instances Amazon RDS DB sont configurées.

Activez les mises à niveau automatiques des versions mineures pour une RDS instance Amazon afin de vous assurer que la base de données exécute toujours la dernière version sécurisée et stable. Les mises à niveau mineures fournissent des mises à jour de sécurité, des corrections de bogues, des améliorations des performances et garantissent la compatibilité avec les applications existantes.

Pour plus d'informations, voir Mise à niveau de la version d'un moteur d'instance de base de données.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent.

Pour les clients Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez utiliser le BatchUpdateRecommendationResourceExclusionAPIpour inclure ou exclure une ou plusieurs ressources de vos Trusted Advisor résultats.

ID de la vérification

c18d2gz155

Source

AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled

Critères d'alerte

Jaune : les mises à niveau automatiques des versions mineures ne sont pas activées sur l'RDSinstance de base de données.

Action recommandée

Activez les mises à niveau automatiques des versions mineures lorsque vous créez une RDS instance de base de données Amazon.

Lorsque vous activez la mise à niveau de version mineure, la version de la base de données est automatiquement mise à niveau si elle exécute une version mineure du moteur de base de données antérieure à la version de mise à niveau manuelle du moteur.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification