Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création de modèles pour les packs de conformité personnalisés
Un pack de conformité personnalisé est un ensemble unique de AWS Config règles et d'actions correctives que vous pouvez déployer ensemble dans un compte et une AWS région, ou au sein d'une organisation dans. AWS Organizations
Pour créer un pack de conformité personnalisé, suivez les étapes décrites dans la section Personnalisation du modèle ci-dessous afin de créer un fichier YAML contenant la liste des Règles AWS Config gérées ou des Règles AWS Config personnalisées avec lesquelles vous souhaitez travailler.
Terminologie
AWS Config Les règles gérées sont des règles prédéfinies détenues par AWS Config.
AWS Config Les règles personnalisées sont des règles que vous créez de toutes pièces.
Il existe deux manières de créer des règles AWS Config personnalisées : avec les fonctions Lambda (Guide du AWS Lambda développeur) et avec Guard (Guard GitHub Repository
Personnalisation du modèle
Création de votre fichier YAML
Pour créer un fichier YAML, ouvrez un éditeur de texte et enregistrez le fichier sous le nom .yaml.
Note
Votre fichier contiendra une section Paramètres et Ressources.
Paramètres
La Parameters
section de votre fichier YAML contient les paramètres de règle de l'ensemble de AWS Config règles que vous ajouterez ultérieurement dans la Resources
section. Créez la section Parameters
en copiant et en collant le bloc de code suivant dans votre fichier YAML, en le personnalisant selon vos besoins et en le répétant pour chaque paramètre de règle.
Parameters:
NameOfRule
ParamNameOfRuleParameter
: Default:Parameter value
Type:Type
...
Par exemple :
Parameters: IamPasswordPolicyParamMinimumPasswordLength: Default: '14' Type: String
Note
Lorsque vous sélectionnez les AWS Config règles pour créer votre pack de conformité personnalisé, vérifiez que vous disposez des ressources fournies dans votre compte qui seront évaluées en fonction des AWS Config règles.
-
La première ligne de la section des paramètres qui suit
Parameters:
est une chaîne concaténée deNameOfRule
+ Param +.NameOfRuleParameter
-
Remplacez
par un nom cohérent que vous avez créé pour la règle. Par exemple, cela pourrait être IamPasswordPolicypour la iam-password-policy règle.NameOfRule
-
Tapez
Param
. -
Remplacez ensuite
par le nom du paramètre de règle correspondant à votre règle spécifique. Pour les règles AWS Config gérées, le nom du paramètre de règle se trouve dans la liste des règles AWS Config gérées (par exemple, MinimumPasswordLengthil s'agit du nom d'un paramètre de règle pour la iam-password-policyrègle). Pour les règles AWS Config personnalisées, le nom du paramètre de règle est le nom que vous avez choisi lors de la création de la règle.NameOfRuleParameter
-
-
Si vous utilisez une règle AWS Config gérée, recherchez la AWS Config règle appropriée dans la liste des règles gérées afin de connaître les valeurs acceptées pour
Default
etType
pour votre règle particulière. Pour les règles AWS Config personnalisées, utilisez les valeurs que vous avez sélectionnées lors de la création de votre règle.Note
Pour chaque paramètre,
Type
il faut le spécifier.Type
peut être l'un des types « String », « int », « double », « CSV », « boolean » et « ». StringMap
Ressources
La section Resources
répertorie les règles qui sont ajoutées à votre pack de conformité personnalisé. Ajoutez le bloc Resources
suivant directement sous votre section Parameters
, en le personnalisant selon vos besoins et en le répétant pour chaque règle. Pour plus d'informations sur les spécifications, consultez AWS::Config::ConfigRule.
Resources:
NameOfRule
: Properties: ConfigRuleName:ActualConfigRuleName
InputParameters:NameOfRuleParameter
:NameOfRule
ParamNameOfRuleParameter
Source: Owner:Owner
SourceIdentifier:SOURCE_IDENTIFIER
Type: AWS::Config::ConfigRule...
Par exemple :
Resources: IamPasswordPolicy: Properties: ConfigRuleName: iam-password-policy InputParameters: MinimumPasswordLength: IamPasswordPolicyParamMinimumPasswordLength Source: Owner: AWS SourceIdentifier: IAM_PASSWORD_POLICY Type: AWS::Config::ConfigRule
Note
Lorsque vous sélectionnez les AWS Config règles pour créer votre pack de conformité personnalisé, vérifiez que vous disposez des ressources qui seront évaluées en fonction des AWS Config règles fournies dans votre compte. Pour plus d'informations, consultez Types de ressources pris en charge.
-
Remplacez
par le même nom que celui que vous avez créé dans la sectionNameOfRule
Parameters
. -
Pour les règles AWS Config gérées, remplacez
par le titre de la page de règles appropriée dans la liste des règles AWS Config gérées. Pour les règles AWS Config personnalisées, utilisez le nom de la règle de configuration que vous avez choisi lors de la création de la règle.ActualConfigRuleName
-
Remplacez
par le même nom que celui que vous avez utilisé dans la sectionNameOfRuleParameter
Parameters
. Après les deux points, copiez et collez la même chaîne concaténée deNameOfRule
+ Param +NameOfRuleParameter
que celle que vous avez créée dans la section.Parameters
-
Remplacez
par la valeur appropriée.Owner
Note
AWS Config Règles gérées
Pour les règles AWS Config gérées, la valeur de
Owner
seraAWS
.AWS Config Règles personnalisées
Pour les règles AWS Config personnalisées créées avec Guard, la valeur de
Owner
seraCUSTOM_POLICY
. Pour les règles AWS Config personnalisées créées avec Lambda, la valeur deOwner
sera.CUSTOM_LAMBDA
-
Remplacez
par la valeur appropriée.SOURCE_IDENTIFIER
Note
AWS Config Règles gérées
Pour les règles AWS Config gérées, copiez l'identifiant en suivant le lien de la règle que vous sélectionnez dans la liste des règles AWS Config gérées (par exemple, l'identifiant source de la access-keys-rotatedrègle est ACCESS_KEYS_ROTATED).
AWS Config Règles personnalisées
Pour les règles AWS Config personnalisées créées avec Lambda,
SourceIdentifier
il s'agit du nom de ressource Amazon (ARN) de la AWS Lambda fonction de la règle, par exemple.arn:aws:lambda:us-east-2:123456789012:function:
Pour les règles AWS Config personnalisées créées avec Guard, ce champ n'est pas nécessaire.ActualConfigRuleName
Dans l'ensemble, votre pack de conformité personnalisé rempli devrait commencer à ressembler à ce qui suit, qui est un exemple utilisant ces règles AWS Config gérées : iam-password-policy, access-keys-rotated, et iam-user-unused-credentials-check.
Parameters: IamPasswordPolicyParamMinimumPasswordLength: Default: '14' Type: String AccessKeysRotatedParamMaxAccessKeyAge: Default: '90' Type: String IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge: Default: '45' Type: String Resources: IamPasswordPolicy: Properties: ConfigRuleName: iam-password-policy InputParameters: MinimumPasswordLength: IamPasswordPolicyParamMinimumPasswordLength Source: Owner: AWS SourceIdentifier: IAM_PASSWORD_POLICY Type: AWS::Config::ConfigRule AccessKeysRotated: Properties: ConfigRuleName: access-keys-rotated InputParameters: maxAccessKeyAge: AccessKeysRotatedParamMaxAccessKeyAge Source: Owner: AWS SourceIdentifier: ACCESS_KEYS_ROTATED Type: AWS::Config::ConfigRule IamUserUnusedCredentialsCheck: Properties: ConfigRuleName: iam-user-unused-credentials-check InputParameters: maxCredentialUsageAge: IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge Source: Owner: AWS SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK Type: AWS::Config::ConfigRule