

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Trusted Advisor contrôles pris en charge par Trusted Remediator
<a name="tr-supported-checks"></a>

Le tableau suivant répertorie les Trusted Advisor contrôles pris en charge, les documents d'automatisation SSM, les paramètres préconfigurés et le résultat attendu des documents d'automatisation. Passez en revue le résultat attendu pour vous aider à comprendre les risques potentiels en fonction des exigences de votre entreprise avant d'activer un document d'automatisation SSM pour la correction des contrôles.

Assurez-vous que la règle de configuration correspondante pour chaque Trusted Advisor vérification est présente pour les vérifications prises en charge pour lesquelles vous souhaitez activer la correction. Pour plus d'informations, voir [Afficher AWS Trusted Advisor les contrôles réalisés par AWS Config](https://docs.aws.amazon.com/awssupport/latest/user/aws-config-integration-with-ta.html). Si une vérification comporte AWS Security Hub CSPM des contrôles correspondants, assurez-vous que le contrôle Security Hub CSPM est activé. Pour plus d'informations, consultez la section [Activation des contrôles dans Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html). Pour plus d'informations sur la gestion des paramètres préconfigurés, voir [Configure Trusted Advisor check remédiation dans Trusted](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/tr-configure-remediations.html) Remediator.

## Trusted Advisor contrôles d'optimisation des coûts pris en charge par Trusted Remediator
<a name="tr-supported-checks-cost-op"></a>


| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge | 
| --- | --- | --- | 
| [Z4 AUBRNSmz](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#unassociated-elastic-ip-addresses) Adresses IP Elastic non associées | **AWSManagedServices-TrustedRemediatorReleaseElasticIP** Libère une adresse IP élastique qui n'est associée à aucune ressource. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c18d2gz150](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-instance-stopped-for-thirty-days) - Instances Amazon EC2 arrêtées | **AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime** - Les instances Amazon EC2 arrêtées pendant un certain nombre de jours sont résiliées. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [c18d2gz128](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-ecr-repository-without-lifecycle-policy) Référentiel Amazon ECR sans politique de cycle de vie configurée | **AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy** Crée une politique de cycle de vie pour le référentiel spécifié s'il n'en existe pas déjà une. | **ImageAgeLimit:** limite d'âge maximale en jours (1 à 365 jours) pour « n'importe quelle » image du référentiel Amazon ECR. Aucune contrainte | 
| [DAvU99Dc4C](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-ebs-volumes) Volumes Amazon EBS sous-utilisés | **AWSManagedServices-DeleteUnusedEBSVolume** Supprime les volumes Amazon EBS sous-utilisés s'ils n'ont pas été attachés au cours des 7 derniers jours. Un instantané Amazon EBS est créé par défaut. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [hj M8 LMh88u](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#idle-load-balancers) Équilibreurs de charge inactifs | **AWSManagedServices-DeleteIdleClassicLoadBalancer** Supprime un Classic Load Balancer inactif s'il n'est pas utilisé et qu'aucune instance n'est enregistrée. | **IdleLoadBalancerDays:** le nombre de jours pendant lesquels le Classic Load Balancer n'a demandé aucune connexion avant de le considérer comme inactif. La valeur par défaut est de sept jours. Si l'exécution automatique est activée, l'automatisation supprime les équilibreurs de charge classiques inactifs s'il n'existe aucune instance principale active. Pour tous les équilibreurs de charge classiques inactifs dotés d'instances de back-end actives, mais dont les instances de back-end ne sont pas saines, la correction automatique n'est pas utilisée et une correction manuelle est OpsItems créée. | 
| [Ti39HalfU8](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-rds-idle-dbs-instances) Instances de base de données Amazon RDS inactives | **AWSManagedServices-StopIdleRDSInstance** L'instance de base de données Amazon RDS qui est restée inactive au cours des sept derniers jours est arrêtée. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [COr6dfpM05](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#aws-lambda-over-provisioned-functions-memory-size) AWS Lambda fonctions surdimensionnées pour la taille de la mémoire | **AWSManagedServices-ResizeLambdaMemory** AWS Lambda la taille de la mémoire de la fonction est redimensionnée selon la taille de mémoire recommandée fournie par Trusted Advisor. | **RecommendedMemorySize:** allocation de mémoire recommandée pour la fonction Lambda. La plage de valeurs est comprise entre 128 et 10240. Si la taille de la fonction Lambda a été modifiée avant l'exécution de l'automatisation, les paramètres peuvent être remplacés par cette automatisation par la valeur recommandée par. Trusted Advisor | 
| [QCH7DWOuX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instances Amazon EC2 sous-exploitées | **AWSManagedServices-StopEC2Instance** (document SSM par défaut pour les modes d'exécution automatique et manuel.) Les instances Amazon EC2 à faible taux d'utilisation sont arrêtées. | **ForceStopWithInstanceStore:** défini sur pour `true` forcer l'arrêt des instances à l'aide du stockage d'instances. Sinon, définissez sur `false`. La valeur par défaut de `false` empêche l'arrêt de l'instance. Les valeurs valides sont vraies ou fausses (distinction majuscules et minuscules). Aucune contrainte | 
| [QCH7DWOuX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instances Amazon EC2 sous-exploitées | **AWSManagedServices-ResizeInstanceByOneLevel** L'instance Amazon EC2 est redimensionnée selon un type d'instance inférieur dans le même type de famille d'instances. L'instance est arrêtée et démarrée pendant l'opération de redimensionnement et revient à son état initial une fois l'exécution du document SSM terminée. Cette automatisation ne prend pas en charge le redimensionnement des instances qui se trouvent dans un Auto Scaling Group. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [QCH7DWOuX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instances Amazon EC2 sous-exploitées | **AWSManagedServices-TerminateInstance** Les instances Amazon EC2 peu utilisées sont résiliées si elles ne font pas partie d'un groupe Auto Scaling et si la protection contre la résiliation n'est pas activée. Une AMI est créée par défaut. | **Créer une AMIBefore résiliation :** définissez cette option sur `true` ou `false` pour créer une AMI d'instance en tant que sauvegarde avant de mettre fin à l'instance EC2. La valeur par défaut est `true`. Les valeurs valides sont `true` et `false` (distinction majuscules et minuscules). Aucune contrainte | 
| [G31SQ1E9U](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-redshift-clusters) Underutilized Amazon Redshift Clusters | **AWSManagedServices-PauseRedshiftCluster** Le cluster Amazon Redshift est suspendu. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1cj39rr6v](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#s3-incomplete-multipart-upload-abort-config) Configuration incomplète de l'interruption du téléchargement en plusieurs parties sur Amazon S3 | **AWSManagedServices-TrustedRemediatorEnableS3AbortIncompleteMultipartUpload** Le compartiment Amazon S3 est configuré avec une règle de cycle de vie afin d'annuler les téléchargements partitionnés qui restent incomplets après certains jours. | **DaysAfterInitiation:** le nombre de jours après lesquels Amazon S3 arrête un chargement partitionné incomplet. La valeur par défaut est fixée à 7 jours. Aucune contrainte | 
| [c1z7kmr00n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-cost-opt-for-instances) Recommandations d'optimisation des coûts Amazon EC2 pour les instances | Utilisez les recommandations relatives aux instances Amazon EC2 et désactivez l'instance Amazon EC2 depuis. [Recommandations de Compute Optimizer soutenues par Trusted Remediator](tr-supported-recommendations-co.md) | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1z7kmr02n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ebs-cost-opt-for-volumes) Recommandations d'optimisation des coûts d'Amazon EBS pour les volumes |  Utilisez les recommandations de volume Amazon EBS et Idle Amazon EBS volume from. [Recommandations de Compute Optimizer soutenues par Trusted Remediator](tr-supported-recommendations-co.md) | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1z7kmr03n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) Recommandations d'optimisation des coûts Amazon RDS pour les instances de base de données |  Utilisez l'instance Amazon RDS inactive de[Recommandations de Compute Optimizer soutenues par Trusted Remediator](tr-supported-recommendations-co.md). | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1z7kmr05n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) AWS Lambda recommandations d'optimisation des coûts pour les fonctions |  Utilisez les recommandations relatives à la fonction Lambda de. [Recommandations de Compute Optimizer soutenues par Trusted Remediator](tr-supported-recommendations-co.md) | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 

## Trusted Advisor contrôles de sécurité pris en charge par Trusted Remediator
<a name="tr-supported-checks-security"></a>


| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge | 
| --- | --- | --- | 
| [12Fnkpl8Y5](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#exposed-access-keys) Exposed Access Keys | **AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey** La clé d'accès IAM exposée est désactivée. | Aucun paramètre préconfiguré n'est autorisé. Les applications configurées avec une clé d'accès IAM exposée ne peuvent pas s'authentifier. | 
|  Hs4Ma3G127 - API Gateway REST et la journalisation de l'exécution de l'API WebSocket doivent être activées  AWS Security Hub CSPM Contrôle correspondant : [APIGateway1.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-1) | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** La journalisation de l'exécution est activée au stade de l'API. | **LogLevel:** niveau de journalisation pour activer la journalisation de l'exécution, `ERROR` - La journalisation n'est activée que pour les erreurs. `INFO` - La journalisation est activée pour tous les événements. Vous devez autoriser API Gateway à lire et à écrire les journaux de votre compte afin CloudWatch d'activer le journal d'exécution. Reportez-vous à la section [Configurer la CloudWatch journalisation pour REST APIs dans API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html) pour plus de détails. | 
| Hs4Ma3G129 - Le suivi des étapes de l'API REST d'API Gateway doit être activé AWS X-Ray   AWS Security Hub CSPM Contrôle correspondant : [APIGateway3.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-3) | **AWSManagedServices-EnableApiGateWayXRayTracing** Le traçage X-Ray est activé sur la scène de l'API. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G202 - Les données du cache de l'API REST API Gateway doivent être chiffrées au repos  AWS Security Hub CSPM Contrôle correspondant : [APIGateway5.](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-5) | **AWSManagedServices-EnableAPIGatewayCacheEncryption** Activez le chiffrement au repos pour les données du cache de l'API REST API Gateway si le cache est activé sur le stage de l'API REST API Gateway. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G177 -   AWS Security Hub CSPM [Contrôle correspondant : les groupes de mise à l'échelle automatique associés à un équilibreur de charge doivent utiliser des contrôles de santé de l'équilibreur de charge .1 AutoScaling](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1) | **AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck** Les contrôles de santé d'Elastic Load Balancing sont activés pour le groupe Auto Scaling. | **HealthCheckGracePeriod:** durée, en secondes, pendant laquelle Auto Scaling attend avant de vérifier l'état de santé d'une instance Amazon Elastic Compute Cloud mise en service. L'activation des contrôles de santé d'Elastic Load Balancing peut entraîner le remplacement d'une instance en cours d'exécution si l'un des équilibreurs de charge Elastic Load Balancing attachés au groupe Auto Scaling indique qu'elle est défectueuse. Pour plus d'informations, voir [Associer un équilibreur de charge Elastic Load Balancing à votre groupe Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/attach-load-balancer-asg.html)  | 
| Hs4Ma3G245 - les CloudFormation piles doivent être intégrées à Amazon Simple Notification Service  AWS Security Hub CSPM Contrôle correspondant : [CloudFormation1.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-1) | **AWSManagedServices-EnableCFNStackNotification** Associez une CloudFormation pile à une rubrique Amazon SNS pour recevoir une notification. | **Notification ARNs :** ARNs les rubriques Amazon SNS à associer aux piles sélectionnées CloudFormation . Pour activer la correction automatique, le paramètre `NotificationARNs` préconfiguré doit être fourni. | 
| Hs4Ma3G210 - CloudFront la journalisation des distributions doit être activée  AWS Security Hub CSPM Contrôle correspondant : [CloudFront2.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-5) | **AWSManagedServices-EnableCloudFrontDistributionLogging** La journalisation est activée pour les CloudFront distributions Amazon. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour connaître ces contraintes de correction, voir [Comment activer la journalisation pour ma CloudFront distribution](https://repost.aws/knowledge-center/cloudfront-logging-requests) ? | 
| Hs4Ma3G109 - la validation du fichier CloudTrail journal doit être activée  AWS Security Hub CSPM Contrôle correspondant : [CloudTrail4.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4) | **AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation** Active la validation CloudTrail du journal de suivi. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G108 - les CloudTrail sentiers doivent être intégrés à Amazon Logs CloudWatch   AWS Security Hub CSPM Contrôle correspondant : [CloudTrail5.](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5) | **AWSManagedServices-IntegrateCloudTrailWithCloudWatch** AWS CloudTrail est intégré à CloudWatch Logs. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) | 
| Hs4Ma3G217 - les environnements de CodeBuild projet doivent avoir une configuration de journalisation AWS   AWS Security Hub CSPM Contrôle correspondant : [CodeBuild4.](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-4) | **AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig** Active la journalisation du CodeBuild projet. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G306 - La protection contre la suppression des clusters de base de données Neptune doit être activée  AWS Security Hub CSPM Vérification correspondante : [DocumentDB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-3) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot** Supprime l'accès public à l'instantané manuel du cluster Amazon DocumentDB. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G308 - La protection contre la suppression des clusters Amazon DocumentDB doit être activée  AWS Security Hub CSPM Vérification correspondante : [DocumentDB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-5) | **AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection** Active la protection contre la suppression pour le cluster Amazon DocumentDB. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G323 - La protection contre la suppression des tables DynamoDB doit être activée  AWS Security Hub CSPM Vérification correspondante : [DynamoDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-6) | **AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection** Active la protection contre la suppression pour les tables DynamoDB autres qu'AMS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [EPS02JT06W -](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-ebs-public-snapshots) Instantanés publics d'Amazon EBS | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot** L'accès public aux instantanés Amazon EBS est désactivé. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G118 - Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant  AWS Security Hub CSPM Contrôle correspondant : [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2) | **AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG** Toutes les règles d'entrée et de sortie du groupe de sécurité par défaut sont supprimées. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G117 - Les volumes EBS attachés doivent être chiffrés au repos  AWS Security Hub CSPM Contrôle correspondant : [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3) | **AWSManagedServices-EncryptInstanceVolume** Le volume Amazon EBS joint à l'instance est chiffré. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) L'instance est redémarrée dans le cadre de la correction et la restauration est possible si elle `DeleteStaleNonEncryptedSnapshotBackups` est définie sur `false` ce qui facilite la restauration. | 
| Hs4Ma3G120 - Les instances EC2 arrêtées doivent être supprimées après une période spécifiée  AWS Security Hub CSPM Contrôle correspondant : [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateInstance**(document SSM par défaut pour les modes d'exécution automatique et manuel) Les instances Amazon EC2 arrêtées pendant 30 jours sont résiliées. | **Créer une AMIBefore résiliation :**. Pour créer l'AMI d'instance en tant que sauvegarde avant de mettre fin à l'instance EC2, choisissez. `true` Pour ne pas créer de sauvegarde avant de terminer, choisissez`false`. La valeur par défaut est `true`. Aucune contrainte  | 
| Hs4Ma3G120 - Les instances EC2 arrêtées doivent être supprimées après une période spécifiée  AWS Security Hub CSPM Contrôle correspondant : [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime** - Les instances Amazon EC2 arrêtées pendant le nombre de jours défini dans Security Hub (la valeur par défaut est 30) sont résiliées. | **Créer une AMIBefore résiliation :** pour créer l'AMI de l'instance en tant que sauvegarde avant de mettre fin à l'instance EC2, choisissez. `true` Pour ne pas créer de sauvegarde avant de terminer, choisissez`false`. La valeur par défaut est `true`. Aucune contrainte | 
| Hs4Ma3G121 - Le cryptage par défaut EBS doit être activé  AWS Security Hub CSPM Contrôle correspondant : [EC2.7](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-7) | **AWSManagedServices-EncryptEBSByDefault** Le chiffrement Amazon EBS est activé par défaut pour Région AWS | Aucun paramètre préconfiguré n'est autorisé. Le chiffrement par défaut est un paramètre spécifique à une région. Si vous l'activez pour une région, vous ne pouvez pas le désactiver pour des volumes ou des instantanés individuels de cette région. | 
|  Hs4Ma3G124 - Les instances Amazon EC2 doivent utiliser le service de métadonnées d'instance version 2 () IMDSv2  AWS Security Hub CSPM Contrôle correspondant : [EC2.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-8) | **AWSManagedServices-TrustedRemediator****Activer l'EC2instance IMDSv2** Les instances Amazon EC2 utilisent le service de métadonnées d'instance version 2 ()IMDSv2. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| Hs4Ma3G207 - Les sous-réseaux EC2 ne doivent pas attribuer automatiquement d'adresses IP publiques  AWS Security Hub CSPM Contrôle correspondant : [EC2.15](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-15) | **AWSManagedServices-UpdateAutoAssignPublicIpv4 Adresses** Les sous-réseaux VPC sont configurés pour ne pas attribuer automatiquement d'adresses IP publiques. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G209 - Les listes de contrôle d'accès réseau non utilisées sont supprimées  AWS Security Hub CSPM Contrôle correspondant : [EC2.16](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-16) | **AWSManagedServices-DeleteUnusedNACL** Supprimer les ACL réseau inutilisées | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G215 - Les groupes de sécurité Amazon EC2 inutilisés doivent être supprimés  AWS Security Hub CSPM Contrôle correspondant : [EC2.22](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-22) | **AWSManagedServices-DeleteSecurityGroups** Supprimez les groupes de sécurité inutilisés. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G247 - Amazon EC2 Transit Gateway ne doit pas accepter automatiquement les demandes de pièces jointes VPC  AWS Security Hub CSPM Contrôle correspondant : [EC2.23](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-23) | **AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach**- Désactive l'acceptation automatique des demandes de pièces jointes VPC pour la passerelle Amazon EC2 Transit Gateway non AMS spécifiée. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G235 - L'immuabilité des balises doit être configurée dans les référentiels privés ECR  AWS Security Hub CSPM Contrôle correspondant : [ECR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-2) | **AWSManagedServices-TrustedRemediatorSetImageTagImmutability** Définit les paramètres de mutabilité des balises d'image sur IMMUTABLE pour le référentiel spécifié. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G216 - Les référentiels ECR doivent avoir au moins une politique de cycle de vie configurée  AWS Security Hub CSPM Contrôle correspondant : [ECR.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-3) | **AWSManagedServices-PutECRRepositoryLifecyclePolicy** Le référentiel ECR possède une politique de cycle de vie configurée. | **LifecyclePolicyText:** le texte de politique du référentiel JSON à appliquer au référentiel. Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis : **LifecyclePolicyText** | 
| Hs4Ma3G325 - La journalisation des audits doit être activée sur les clusters EKS  AWS Security Hub CSPM Chèque correspondant : [EKS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-8) | **AWSManagedServices-TrustedRemediatorEnableEKSAuditLog** Le journal d'audit est activé pour le cluster EKS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G183 - L'équilibreur de charge d'application doit être configuré pour supprimer les en-têtes HTTP  AWS Security Hub CSPM Contrôle correspondant : [ELB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-4) | **AWSConfigRemediation-DropInvalidHeadersForALB** Application Load Balancer est configuré avec des champs d'en-tête non valides. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G184 - La journalisation des équilibreurs de charge d'application et des équilibreurs de charge classiques doit être activée  AWS Security Hub CSPM Contrôle correspondant : [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLogging (document SSM par défaut pour les modes d'exécution automatique et manuel)** La journalisation entre Application Load Balancer et Classic Load Balancer est activée. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Le bucket Amazon S3 doit avoir une politique de bucket qui accorde à Elastic Load Balancing l'autorisation d'écrire les journaux d'accès dans le bucket. | 
| Hs4Ma3G184 - La journalisation des équilibreurs de charge d'application et des équilibreurs de charge classiques doit être activée  AWS Security Hub CSPM Contrôle correspondant : [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLoggingV2** La journalisation entre Application Load Balancer et Classic Load Balancer est activée. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html)  | 
| Hs4Ma3G326 - Le paramètre de blocage de l'accès public à Amazon EMR doit être activé  AWS Security Hub CSPM Chèque correspondant : [EMR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-2) | **AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess** Les paramètres de blocage de l'accès public à Amazon EMR sont activés pour le compte. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G135 - les AWS KMS clés ne doivent pas être supprimées par inadvertance  AWS Security Hub CSPM Contrôle correspondant : [KMS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-3) | **AWSManagedServices-CancelKeyDeletion** AWS KMS la suppression de la clé est annulée. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G299 - Les instantanés de cluster manuels Amazon DocumentDB ne doivent pas être publics  AWS Security Hub CSPM Chèque correspondant : [Neptune.4](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-4) | **AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection** Active la protection contre les suppressions pour le cluster Amazon Neptune. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G319 - La protection contre les suppressions doit être activée sur les pare-feux Network Firewall  AWS Security Hub CSPM Contrôle correspondant : 9 [NetworkFirewall.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-9) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection**- Active la protection contre la suppression pour AWS Network Firewall. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G223 - les OpenSearch domaines doivent crypter les données envoyées entre les nœuds  AWS Security Hub CSPM Contrôle correspondant : [OpenSearch3.](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#Opensearch-3) | **AWSManagedServices-EnableOpenSearchNodeToNodeEncryption** Le chiffrement nœud à nœud est activé pour le domaine. | Aucun paramètre préconfiguré n'est autorisé. Une fois node-to-node le chiffrement activé, vous ne pouvez pas désactiver le paramètre. Prenez plutôt un instantané manuel du domaine chiffré, créez un autre domaine, migrez vos données, puis supprimez l'ancien domaine. | 
| Hs4Ma3G222 - la journalisation des erreurs de OpenSearch domaine dans Logs doit être activée CloudWatch   AWS Security Hub CSPM Contrôle correspondant : [Opensearch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-4) | **AWSManagedServices-EnableOpenSearchLogging** La journalisation des erreurs est activée pour le OpenSearch domaine. | CloudWatchLogGroupArn: ARN d'un groupe de CloudWatch journaux Amazon Logs. Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni :. **CloudWatchLogGroupArn** La politique de CloudWatch ressources Amazon doit être configurée avec des autorisations. Pour plus d'informations, consultez la section [Activation des journaux d'audit](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling) dans le *guide de l'utilisateur d'Amazon OpenSearch Service* | 
| Hs4Ma3G221 - la journalisation des audits doit être activée sur OpenSearch les domaines  AWS Security Hub CSPM Contrôle correspondant : [Opensearch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-5) | **AWSManagedServices-EnableOpenSearchLogging** OpenSearch les domaines sont configurés avec la journalisation des audits activée. | **CloudWatchLogGroupArn:** ARN du groupe CloudWatch Logs dans lequel publier les logs. Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni : **CloudWatchLogGroupArn** La politique de CloudWatch ressources Amazon doit être configurée avec des autorisations. Pour plus d'informations, consultez la section [Activation des journaux d'audit](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling) dans le *guide de l'utilisateur d'Amazon OpenSearch Service* | 
| Hs4Ma3G220 - Les connexions aux OpenSearch domaines doivent être cryptées à l'aide du protocole TLS 1.2  AWS Security Hub CSPM Contrôle correspondant : [Opensearch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-8) | **AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2** La politique TLS est définie sur « Policy-min-TLS-1-2-2019-07` et seules les connexions cryptées via HTTPS (TLS) sont autorisées. | Aucun paramètre préconfiguré n'est autorisé. Les connexions aux OpenSearch domaines sont requises pour utiliser le protocole TLS 1.2. Le chiffrement des données en transit peut affecter les performances. Testez vos applications avec cette fonctionnalité pour comprendre le profil de performance et l'impact du protocole TLS. | 
| Hs4Ma3G194 - L'instantané Amazon RDS doit être privé  AWS Security Hub CSPM Contrôle correspondant : [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1) | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** L'accès public aux instantanés Amazon RDS est désactivé. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G192 - Les instances de base de données RDS doivent interdire l'accès public, tel que déterminé par la configuration PubliclyAccessible AWS   AWS Security Hub CSPM Contrôle correspondant : [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance** Désactivez l'accès public sur l'instance de base de données RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G189 - Une surveillance améliorée est configurée pour les instances de base de données Amazon RDS  AWS Security Hub CSPM Contrôle correspondant : [RDS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-6) | **AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring** Activez une surveillance améliorée pour les instances de base de données Amazon RDS | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Si la surveillance améliorée est activée avant l'exécution de l'automatisation, les paramètres peuvent être remplacés par cette automatisation par les MonitoringRoleName valeurs MonitoringInterval et configurées dans les paramètres préconfigurés. | 
| Hs4Ma3G190 - La protection contre la suppression des clusters Amazon RDS doit être activée  AWS Security Hub CSPM Contrôle correspondant : [RDS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-7) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** La protection contre la suppression est activée pour les clusters Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G198 - La protection contre la suppression des instances de base de données Amazon RDS doit être activée  AWS Security Hub CSPM Contrôle correspondant : [RDS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-8) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** La protection contre la suppression est activée pour les instances Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G199 - Les instances de base de données RDS doivent publier des journaux dans Logs CloudWatch   AWS Security Hub CSPM Contrôle correspondant : [RDS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-9) | **AWSManagedServices-TrustedRemediatorEnableRDSLogExports** Les exportations de journaux RDS sont activées pour l'instance de base de données RDS ou le cluster de base de données RDS. | Aucun paramètre préconfiguré n'est autorisé. Le rôle [ AWSServiceRoleForRDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html#integrating_cloudwatchlogs.configure) lié à un service est requis. | 
| Hs4Ma3G160 - L'authentification IAM doit être configurée pour les instances RDS  AWS Security Hub CSPM Contrôle correspondant : [RDS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-10>RDS.10) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** Gestion des identités et des accès AWS l'authentification est activée pour l'instance RDS. | **ApplyImmediately:** indique si les modifications de cette demande et les modifications en attente sont appliquées de manière asynchrone dès que possible. Pour appliquer la modification immédiatement, choisissez. `true` Pour planifier le changement pour la prochaine fenêtre de maintenance, choisissez`false`. Aucune contrainte | 
| Hs4Ma3G161 - L'authentification IAM doit être configurée pour les clusters RDS  AWS Security Hub CSPM Contrôle correspondant : [RDS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-12) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** L'authentification IAM est activée pour le cluster RDS. | **ApplyImmediately:** indique si les modifications de cette demande et les modifications en attente sont appliquées de manière asynchrone dès que possible. Pour appliquer la modification immédiatement, choisissez. `true` Pour planifier le changement pour la prochaine fenêtre de maintenance, choisissez`false`. Aucune contrainte | 
| Hs4Ma3G162 - Les mises à niveau automatiques des versions mineures de RDS devraient être activées  AWS Security Hub CSPM Contrôle correspondant : [RDS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-13) | **AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade** La configuration automatique de mise à niveau des versions mineures pour Amazon RDS est activée. | Aucun paramètre préconfiguré n'est autorisé. L'instance Amazon RDS doit être en bon `available` état pour que cette correction ait lieu. | 
| Hs4Ma3G163 - Les clusters de base de données RDS doivent être configurés pour copier des balises dans des instantanés  AWS Security Hub CSPM Contrôle correspondant : [RDS.16](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-16) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagtosnapshot`le paramètre pour les clusters Amazon RDS est activé. | Aucun paramètre préconfiguré n'est autorisé. Les instances Amazon RDS doivent être disponibles pour que cette correction ait lieu. | 
| Hs4Ma3G164 - Les instances de base de données RDS doivent être configurées pour copier des balises dans des instantanés  AWS Security Hub CSPM Contrôle correspondant : [RDS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-17) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagsToSnapshot`le paramètre pour Amazon RDS est activé. | Aucun paramètre préconfiguré n'est autorisé. Les instances Amazon RDS doivent être disponibles pour que cette correction ait lieu. | 
| [RSS 93 HQwa1](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-rds-public-snapshots) Instantanés publics Amazon RDS | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** L'accès public aux instantanés Amazon RDS est désactivé. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G103 - Les clusters Amazon Redshift devraient interdire l'accès public  AWS Security Hub CSPM Contrôle correspondant : [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1) | **AWSManagedServices-DisablePublicAccessOnRedshiftCluster** L'accès public au cluster Amazon Redshift est désactivé. | Aucun paramètre préconfiguré n'est autorisé. La désactivation de l'accès public bloque tous les clients provenant d'Internet. Et le cluster Amazon Redshift est en état de modification pendant quelques minutes pendant que la correction désactive l'accès public au cluster. | 
| Hs4Ma3G106 - La journalisation des audits doit être activée sur les clusters Amazon Redshift  AWS Security Hub CSPM Contrôle correspondant : [Redshift.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-4) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging** La journalisation des audits est activée sur votre cluster Amazon Redshift pendant la période de maintenance. | Aucun paramètre préconfiguré n'est autorisé. Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis. **BucketName:** Le compartiment doit se trouver dans le même compartiment Région AWS. Le cluster doit disposer des autorisations Read Bucket et Put Object.  Si la journalisation du cluster Redshift est activée avant l'exécution de l'automatisation, les paramètres de journalisation peuvent être remplacés par cette automatisation par les `S3KeyPrefix` valeurs `BucketName` et configurées dans les paramètres préconfigurés. | 
| Hs4Ma3G105 - Amazon Redshift devrait activer les mises à niveau automatiques vers les versions majeures  AWS Security Hub CSPM Contrôle correspondant : [Redshift.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-6) | **AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade**- Les mises à niveau des versions majeures sont appliquées automatiquement au cluster pendant la période de maintenance. Il n'y a pas de temps d'arrêt immédiat pour le cluster Amazon Redshift, mais votre cluster Amazon Redshift peut subir une interruption de service pendant sa période de maintenance s'il est mis à niveau vers une version majeure. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G104 - Les clusters Amazon Redshift doivent utiliser un routage VPC amélioré  AWS Security Hub CSPM Contrôle correspondant : [Redshift.7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-7) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting** Le routage VPC amélioré est activé pour les clusters Amazon Redshift. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G173 - Le paramètre S3 Block Public Access doit être activé au niveau du bucket  AWS Security Hub CSPM Contrôle correspondant : [S3.8](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-8) | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** Les blocs d'accès public au niveau du compartiment sont appliqués au compartiment Amazon S3. | Aucun paramètre préconfiguré n'est autorisé. Cette correction peut affecter la disponibilité des objets S3. Pour plus d'informations sur la manière dont Amazon S3 évalue l'accès, consultez [Blocage de l'accès public à votre espace de stockage Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html).  | 
| Hs4Ma3G230 - La journalisation des accès au serveur de compartiment S3 doit être activée   AWS Security Hub CSPM Contrôle correspondant : [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-EnableBucketAccessLogging**(document SSM par défaut pour les modes d'exécution automatique et manuel) La journalisation des accès au serveur Amazon S3 est activée. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni :. **TargetBucket** Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez [Activer la journalisation des accès au serveur Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 
| Hs4Ma3G230 — La journalisation des accès au serveur de compartiments S3 doit être activée  AWS Security Hub CSPM Contrôle correspondant : [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** - La journalisation des compartiments Amazon S3 est activée. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour activer la correction automatique, les paramètres suivants doivent être fournis : **TargetBucketTagKey**et **TargetBucketTagValue**. Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez [Activer la journalisation des accès au serveur Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 
| [Pfx 0 RwqBli](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions) Autorisations pour le compartiment Amazon S3 | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** Blocage de l'accès public | Aucun paramètre préconfiguré n'est autorisé. Cette vérification repose sur plusieurs critères d'alerte. Cette automatisation permet de résoudre les problèmes d'accès public. La correction des autres problèmes de configuration signalés par Trusted Advisor n'est pas prise en charge. Cette correction prend en charge la correction des compartiments S3 Service AWS créés (par exemple, cf-templates-000000000000). | 
| Hs4Ma3G272 - Les utilisateurs ne doivent pas avoir d'accès root aux instances de bloc-notes SageMaker   AWS Security Hub CSPM Contrôle correspondant : [SageMaker3.](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-3) | **AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess** L'accès root pour les utilisateurs est désactivé pour les instances de SageMaker bloc-notes. | Aucun paramètre préconfiguré n'est autorisé. Cette correction entraîne une panne si l'instance du SageMaker bloc-notes est dans InService cet état. | 
| Hs4Ma3G179 - Les sujets SNS doivent être chiffrés au repos en utilisant AWS KMS  AWS Security Hub CSPM Contrôle correspondant : [SNS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-1) | **AWSManagedServices-EnableSNSEncryptionAtRest** La rubrique SNS est configurée avec le chiffrement côté serveur. | **KmsKeyId:** ID d'une clé principale client (CMK) AWS gérée pour Amazon SNS ou d'une clé CMK personnalisée à utiliser pour le chiffrement côté serveur (SSE). La valeur par défaut est définie sur `alias/aws/sns`. Si une AWS KMS clé personnalisée est utilisée, elle doit être configurée avec les autorisations appropriées. Pour plus d'informations, consultez [Activer le chiffrement côté serveur (SSE) pour une rubrique Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-enable-encryption-for-topic.html) | 
| Hs4Ma3G158 - Les documents SSM ne doivent pas être publics  AWS Security Hub CSPM Contrôle correspondant : [SSM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-4) | **AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing**- Désactive le partage public du document SSM. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| Hs4Ma3G136 - Les files d'attente Amazon SQS doivent être chiffrées au repos  AWS Security Hub CSPM Chèque correspondant : [SQS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sqs-controls.html#sqs-1) | **AWSManagedServices-EnableSQSEncryptionAtRest** Les messages dans Amazon SQS sont chiffrés. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html)  ReceiveMessage Les demandes anonymes SendMessage et envoyées à la file d'attente cryptée sont rejetées. Toutes les demandes adressées aux files d'attente avec le chiffrement SSE activé doivent utiliser HTTPS et Signature version 4. | 

## Trusted Advisor contrôles de tolérance aux pannes pris en charge par Trusted Remediator
<a name="tr-supported-checks-fault-tolerance"></a>


| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge | 
| --- | --- | --- | 
| [c18d2gz138](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-point-in-time-recovery) Récupération d'Amazon DynamoDB Point-in-time | **AWSManagedServices-TrustedRemediatorEnableDDBPITR** Permet point-in-time la restauration des tables DynamoDB. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [R365S2QDDF](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-versioning) Amazon S3 Bucket Versioning | **AWSManagedServices-TrustedRemediatorEnableBucketVersioning** La gestion des versions des compartiments Amazon S3 est activée. | Aucun paramètre préconfiguré n'est autorisé. Cette correction ne prend pas en charge la correction des compartiments S3 Service AWS créés (par exemple cf-templates-000000000000). | 
| [BueAdJ7NRP](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-logging) Journalisation des compartiments Amazon S3 | **AWSManagedServices-EnableBucketAccessLogging** La journalisation des compartiments Amazon S3 est activée. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez [Activer la journalisation des accès au serveur Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).  | 
| [F2iK5R6DEP](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-multi-az) Amazon RDS Multi-AZ | **AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ** Le déploiement de zones de disponibilité multiple est activé. | Aucun paramètre préconfiguré n'est autorisé. Une dégradation des performances est possible lors de cette modification. | 
| [H7 IgTzj TYb](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-snapshots) Instantanés Amazon EBS | **AWSManagedServices-TrustedRemediatorCreateEBSSnapshot** Amazon EBSsnapshots est créé. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [en QPADk ZVH](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) Sauvegardes RDS | **AWSManagedServices-EnableRDSBackupRetention** La conservation des sauvegardes Amazon RDS est activée pour la base de données. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Si le `ApplyImmediately` paramètre est défini sur`true`, les modifications en attente sur la base de données sont appliquées avec le paramètre de RDSBackup rétention. | 
| [c1qf5bt013](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) Le dimensionnement automatique du stockage est désactivé sur les instances de base de données Amazon RDS | **AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling**- Le dimensionnement automatique du stockage est activé pour l'instance de base de données Amazon RDS. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [7q GXs KIUw](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#elb-connection-draining) Vidange de la connexion Classic Load Balancer  | **AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining** Le drainage des connexions est activé pour Classic Load Balancer. | **ConnectionDrainingTimeout:** durée maximale, en secondes, pendant laquelle les connexions existantes restent ouvertes avant de désenregistrer les instances. La valeur par défaut est définie sur les `300` secondes. Aucune contrainte | 
| [c18d2gz107](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-not-in-backup-plan) Amazon EBS n'est pas inclus dans le forfait AWS Backup  | **AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan** Amazon EBS est inclus dans le AWS Backup plan. | La correction balise le volume Amazon EBS avec la paire de balises suivante. La paire de balises doit correspondre aux critères de sélection des ressources basés sur les balises pour AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [c18d2gz107](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-not-in-backup-plan) La table Amazon DynamoDB n'est pas incluse dans le forfait AWS Backup  | **AWSManagedServices-TrustedRemediator****AddDynamoDBToBackupPlan** La table Amazon DynamoDB est incluse dans le plan. AWS Backup  | La correction balise Amazon DynamoDB avec la paire de balises suivante. La paire de balises doit correspondre aux critères de sélection des ressources basés sur les balises pour AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [c18d2gz117](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-efs-not-in-backup-plan) Amazon EFS n'est pas inclus dans le AWS Backup forfait | **AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan** Amazon EFS est inclus dans le AWS Backup forfait. | La correction balise Amazon EFS avec la paire de balises suivante. La paire de balises doit correspondre aux critères de sélection des ressources basés sur les balises pour AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [c18d2gz105](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#network-load-balancers-cross-load-balancing) Équilibrage de charge entre zones sur les Network Load Balancers | **AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing** L'équilibrage de charge entre zones est activé sur Network Load Balancer. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt026](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-synchronous-commit-parameter-off) Le `synchronous_commit` paramètre Amazon RDS est désactivé | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `synchronous_commit` est activé pour Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt030](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-flush-log-at-trx-parameter-off) Le `innodb_flush_log_at_trx_commit` paramètre Amazon RDS n'est pas `1` | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `innodb_flush_log_at_trx_commit` est défini sur Amazon RDS. `1` | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt031](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-sync-binlog-parameter-off) Le `sync_binlog` paramètre Amazon RDS est désactivé | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `sync_binlog` est activé pour Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt036](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-default-row-format-unsafe) Le réglage des `innodb_default_row_format` paramètres Amazon RDS n'est pas sûr | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `innodb_default_row_format` est défini sur Amazon RDS. `DYNAMIC` | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c18d2gz145](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ec2-detailed-monitoring-not-enabled) La surveillance détaillée Amazon EC2 n'est pas activée | **AWSManagedServices-TrustedRemediatorEnableEC2InstanceDetailedMonitoring** La surveillance détaillée est activée pour Amazon EC2. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 

## Trusted Advisor contrôles de performance pris en charge par Trusted Remediator
<a name="tr-supported-checks-performance"></a>


| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge | 
| --- | --- | --- | 
| [COr6dfpM06](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#aws-lambda-under-provisioned-functions-memory-size) AWS Lambda fonctions sous-provisionnées pour ce qui est de la taille de la mémoire | **AWSManagedServices-ResizeLambdaMemory** La taille de mémoire des fonctions Lambda est redimensionnée selon la taille de mémoire recommandée fournie par. Trusted Advisor | **RecommendedMemorySize:** allocation de mémoire recommandée pour la fonction Lambda. La plage de valeurs est comprise entre 128 et 10240. Si la taille de la fonction Lambda est modifiée avant l'exécution de l'automatisation, cette automatisation peut remplacer les paramètres par la valeur recommandée par. Trusted Advisor | 
| [ZRxQlPsb6c](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#high-utilization-amazon-ec2-instances) Instances Amazon EC2 surexploitées | **AWSManagedServices-ResizeInstanceByOneLevel** Les instances Amazon EC2 sont redimensionnées selon un type d'instance supérieur dans le même type de famille d'instances. Les instances sont arrêtées et démarrées pendant l'opération de redimensionnement et retournent à l'état initial une fois l'exécution terminée. Cette automatisation ne prend pas en charge le redimensionnement des instances qui se trouvent dans un Auto Scaling Group. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [c1qf5bt021](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-parameter-less-than-optimal) `innodb_change_buffering`Paramètre Amazon RDS utilisant une valeur inférieure à la valeur optimale | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** La valeur du `innodb_change_buffering` paramètre est définie sur `NONE` Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt025](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-autovacuum-off) Le `autovacuum` paramètre Amazon RDS est désactivé | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `autovacuum` est activé pour Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt028](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexonlyscan-parameter-off) Le `enable_indexonlyscan` paramètre Amazon RDS est désactivé | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `enable_indexonlyscan` est activé pour Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt029](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexscan-parameter-off) Le `enable_indexscan` paramètre Amazon RDS est désactivé | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `enable_indexscan` est activé pour Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt032](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-stats-persistent-parameter-off) Le `innodb_stats_persistent` paramètre Amazon RDS est désactivé | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `innodb_stats_persistent` est activé pour Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt037](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-general-logging-on) Le `general_logging` paramètre Amazon RDS est activé | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Le paramètre `general_logging` est désactivé pour Amazon RDS. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 

## Trusted Advisor vérifications des limites de service prises en charge par Trusted Remediator
<a name="tr-supported-checks-service-limits"></a>


| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge | 
| --- | --- | --- | 
| [Ln7 J9 RR0l7](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#ec2-vpc-elastic-ip-address) Adresse IP Elastic EC2-VPC | **AWSManagedServices-UpdateVpcElasticIPQuota** Une nouvelle limite pour les adresses IP élastiques EC2-VPC est demandée. Par défaut, la limite est augmentée de 3. | **Incrément :** nombre nécessaire pour augmenter le quota actuel. La valeur par défaut est `3`. Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le `OK` statut, il se peut qu'il y ait une augmentation de la limite plus élevée. | 
| [Km7 J9 QQ0l7](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-internet-gateways) Passerelles Internet VPC | **AWSManagedServices-IncreaseServiceQuota**- Une nouvelle limite pour les passerelles Internet VPC est demandée. Par défaut, la limite est augmentée de trois. | **Incrément :** nombre nécessaire pour augmenter le quota actuel. La valeur par défaut est `3`. Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le `OK` statut, il se peut qu'il y ait une augmentation de la limite plus élevée. | 
| [JL7 J9 PP0l7](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-quota-check) VPC | **AWSManagedServices-IncreaseServiceQuota** Une nouvelle limite pour le VPC est demandée. Par défaut, la limite est augmentée de 3. | **Incrément :** nombre nécessaire pour augmenter le quota actuel. La valeur par défaut est `3`. Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le `OK` statut, il se peut qu'il y ait une augmentation de la limite plus élevée. | 
| [FW7 J9 HH0l7](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#auto-scaling-groups) Groupes Auto Scaling | **AWSManagedServices-IncreaseServiceQuota** Une nouvelle limite pour les groupes Auto Scaling est demandée. Par défaut, la limite est augmentée de 3. | **Incrément :** nombre nécessaire pour augmenter le quota actuel. La valeur par défaut est `3`. Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le `OK` statut, il se peut qu'il y ait une augmentation de la limite plus élevée. | 
| [3 Njm0 DJQO9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#rds-option-groups) Groupes d'options RDS | **AWSManagedServices-IncreaseServiceQuota** Une nouvelle limite pour les groupes d'options Amazon RDS est demandée. Par défaut, la limite est augmentée de 3. | **Incrément :** nombre nécessaire pour augmenter le quota actuel. La valeur par défaut est `3`. Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le `OK` statut, il se peut qu'il y ait une augmentation de la limite plus élevée. | 
| [EM8b3yLRTr](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-application-load-balancers) ELB Application Load Balancers | **AWSManagedServices-IncreaseServiceQuota** Une nouvelle limite pour les équilibreurs de charge d'application ELB est demandée. Par défaut, la limite est augmentée de 3. | **Incrément :** nombre nécessaire pour augmenter le quota actuel. La valeur par défaut est `3`. Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le `OK` statut, il se peut qu'il y ait une augmentation de la limite plus élevée. | 
| [8 WiQ K YSt25](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-network-load-balancers) Dispositifs d'équilibrage de charge de réseau ELB | **AWSManagedServices-IncreaseServiceQuota** Une nouvelle limite pour les équilibreurs de charge réseau ELB est demandée. Par défaut, la limite est augmentée de 3. | **Incrément :** nombre nécessaire pour augmenter le quota actuel. La valeur par défaut est `3`. Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le `OK` statut, il se peut qu'il y ait une augmentation de la limite plus élevée. | 

## Trusted Advisor contrôles d'excellence opérationnelle pris en charge par Trusted Remediator
<a name="tr-supported-checks-op-ex"></a>


| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge | 
| --- | --- | --- | 
| [c18d2gz125](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#api-gw-execution-logging-enabled) Amazon API Gateway ne consigne pas les journaux d'exécution | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** La journalisation de l'exécution est activée au stade de l'API. | Aucun paramètre préconfiguré n'est autorisé. Vous devez autoriser API Gateway à lire et à écrire les journaux de votre compte afin CloudWatch d'activer le journal d'exécution. Reportez-vous à la section [Configurer la CloudWatch journalisation pour REST APIs dans API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html) pour plus de détails. | 
| [c18d2gz168](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#elb-deletion-protection-enabled) La protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de charge | **AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection**- La protection contre la suppression est activée pour Elastic Load Balancer. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte | 
| [c1qf5bt012](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#rds-performance-insights-off) Amazon RDS Performance Insights est désactivé | **AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights** Performance Insights est activé pour Amazon RDS. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Aucune contrainte | 
| [c1fd6b96l4](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#Amazon-S3-Server-Access-Logs-Enabled) Journaux d'accès Amazon S3 activés | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** La journalisation des accès au compartiment Amazon S3 est activée. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/tr-supported-checks.html) Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni : **TargetBucketTagKey**et. **TargetBucketTagValue** Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez [Activer la journalisation des accès au serveur Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 