

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menambahkan AWS Config Aturan
<a name="evaluate-config_add-rules"></a>

Anda dapat menggunakan AWS Config konsol atau AWS SDKs untuk menambahkan aturan.

**Topics**
+ [Menggunakan konsol](#evaluate-config_add-rules-console)
+ [Menggunakan AWS SDKs](#evaluate-config_add-rules-cli)

## Menambahkan Aturan (Konsol)
<a name="evaluate-config_add-rules-console"></a>

Halaman **Aturan** menunjukkan aturan Anda dan hasil kepatuhannya saat ini dalam sebuah tabel. Hasil untuk setiap aturan adalah **Mengevaluasi**... sampai AWS Config selesai mengevaluasi sumber daya Anda terhadap aturan. Anda dapat memperbarui hasil dengan tombol refresh. Saat AWS Config menyelesaikan evaluasi, Anda dapat melihat aturan dan jenis sumber daya yang sesuai atau tidak sesuai. Untuk informasi selengkapnya, lihat [Melihat Informasi Kepatuhan dan Hasil Evaluasi untuk AWS Sumber Daya Anda dengan AWS Config](evaluate-config_view-compliance.md).

**catatan**  
Saat Anda menambahkan aturan baru, AWS Config evaluasi sumber daya yang berlaku dalam inventaris sumber daya Anda, termasuk sumber daya yang direkam sebelumnya. Misalnya, jika Anda merekam `AWS::IoT::Policy` sumber daya tetapi kemudian mengecualikannya dari rekaman, AWS Config menyimpan item konfigurasi awal (CIs) dalam inventaris Anda. Meskipun AWS Config tidak lagi memperbarui ini CIs ketika jenis sumber daya terkait mereka dikecualikan dari rekaman, itu mempertahankan status rekaman terakhir mereka dan mengevaluasi mereka ketika Anda menambahkan aturan yang berlaku.  
AWS Config tidak mengevaluasi sumber daya yang tidak ada dalam inventaris sumber daya. Misalnya, jika Anda menambahkan [amplify-branch-tagged](amplify-branch-tagged.md) aturan tetapi tidak merekam dan tidak pernah merekam `AWS::Amplify::Branch` sumber daya, tidak AWS Config dapat mengevaluasi apakah AWS Amplify cabang di akun Anda sesuai atau tidak sesuai.  
Untuk informasi selengkapnya, lihat [Merekam AWS Sumber Daya dengan AWS ConfigPertimbangan-pertimbangan](select-resources.md).

### Menambahkan aturan
<a name="add-rules-console"></a>

**Untuk menambahkan aturan**

1. Masuk ke Konsol Manajemen AWS dan buka AWS Config konsol di [https://console.aws.amazon.com/config/rumah](https://console.aws.amazon.com/config/home).

1. Di Konsol Manajemen AWS menu, verifikasi bahwa pemilih wilayah diatur ke wilayah yang mendukung AWS Config aturan. Untuk daftar wilayah yang didukung, lihat [AWS Config Wilayah dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/awsconfig.html) di. *Referensi Umum Amazon Web Services* 

1. Di navigasi kiri, pilih **Aturan**. 

1. Pada halaman **Aturan**, pilih **Tambahkan aturan**. 

1. Pada halaman **Tentukan tipe aturan**, tentukan jenis aturan dengan menyelesaikan langkah-langkah berikut:

   1. Ketik kolom pencarian untuk memfilter daftar aturan terkelola berdasarkan nama aturan, deskripsi, dan label. Misalnya, ketik **EC2** untuk mengembalikan aturan yang mengevaluasi jenis sumber daya EC2 atau ketik **periodik** untuk mengembalikan aturan yang dipicu secara berkala.

   1. Anda juga dapat membuat aturan kustom Anda sendiri. Pilih **Buat aturan kustom menggunakan Lambda** atau **Buat aturan kustom menggunakan Guard**, dan ikuti prosedur di [Membuat Aturan AWS Config Lambda Kustom atau [Membuat AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules_cfn-guard.html) Aturan Kebijakan](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules_lambda-functions.html) Kustom. 

1. Pada halaman **Konfigurasi aturan**, konfigurasikan aturan Anda dengan menyelesaikan langkah-langkah berikut:

   1. Untuk **Nama**, ketik nama unik untuk aturan.

   1. Untuk **Deskripsi**, ketikkan deskripsi untuk aturan.

   1. Untuk **mode Evaluasi**, pilih kapan dalam proses pembuatan dan manajemen sumber daya Anda AWS Config ingin mengevaluasi sumber daya Anda. Tergantung pada aturan, AWS Config dapat mengevaluasi konfigurasi sumber daya Anda sebelum sumber daya telah digunakan, setelah sumber daya telah digunakan, atau keduanya.

      1. Pilih **Aktifkan evaluasi proaktif** untuk memungkinkan Anda menjalankan evaluasi pada pengaturan konfigurasi sumber daya Anda sebelum diterapkan.

         Setelah mengaktifkan evaluasi proaktif, Anda dapat menggunakan [StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html)API dan [GetResourceEvaluationSummary](https://docs.aws.amazon.com/config/latest/APIReference/API_GetResourceEvaluationSummary.html)API untuk memeriksa apakah sumber daya yang Anda tentukan dalam perintah ini akan ditandai sebagai NON\$1COMPLIANT oleh aturan proaktif di akun Anda di Wilayah Anda.

          Untuk informasi selengkapnya tentang penggunaan perintah ini, lihat [Mengevaluasi Sumber Daya Anda dengan AWS Config Aturan](https://docs.aws.amazon.com/config/latest/developerguide/evaluating-your-resources.html#evaluating-your-resources-proactive). Untuk daftar aturan terkelola yang mendukung evaluasi proaktif, lihat [Daftar Aturan AWS Config Terkelola menurut Mode Evaluasi](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-evaluation-mode.html).

      1. Pilih **Aktifkan evaluasi detektif** untuk mengevaluasi pengaturan konfigurasi sumber daya yang ada.

         **Untuk evaluasi detektif, ada dua jenis pemicu: **Ketika konfigurasi berubah** dan Periodik.**

         1.  Jika tipe pemicu untuk aturan Anda menyertakan **perubahan Konfigurasi**, tentukan salah satu opsi berikut untuk **Lingkup perubahan yang** digunakan untuk AWS Config memanggil fungsi Lambda Anda:
            +  **Sumber Daya** — Saat sumber daya yang cocok dengan jenis sumber daya yang ditentukan, atau pengenal tipe plus, dibuat, diubah, atau dihapus.
            +  **Tag** — Ketika sumber daya dengan tag yang ditentukan dibuat, diubah, atau dihapus.
            +  **Semua perubahan** — Ketika sumber daya yang direkam oleh AWS Config dibuat, diubah, atau dihapus.

            AWS Config menjalankan evaluasi saat mendeteksi perubahan pada sumber daya yang cocok dengan cakupan aturan. Anda dapat menggunakan ruang lingkup untuk menentukan sumber daya mana yang memulai evaluasi.

         1. Jika tipe pemicu untuk aturan Anda menyertakan **Periodik**, tentukan **Frekuensi** yang digunakan untuk AWS Config memanggil fungsi Lambda Anda.

   1. Untuk **Parameter**, Anda dapat menyesuaikan nilai untuk kunci yang disediakan jika aturan Anda menyertakan parameter. Parameter adalah atribut yang harus dipatuhi oleh sumber daya Anda sebelum dianggap sesuai dengan aturan.

1. Pada halaman **Tinjau dan buat**, tinjau semua pilihan Anda sebelum menambahkan aturan ke halaman Anda Akun AWS. Jika aturan Anda tidak berfungsi seperti yang diharapkan, Anda mungkin melihat salah satu dari berikut ini untuk **Kepatuhan**: 
   +  **Tidak ada hasil yang dilaporkan** - AWS Config mengevaluasi sumber daya Anda terhadap aturan. Aturan tidak berlaku untuk AWS sumber daya dalam ruang lingkupnya, sumber daya yang ditentukan dihapus, atau hasil evaluasi dihapus. Untuk mendapatkan hasil evaluasi, perbarui aturan, ubah cakupannya, atau pilih **Evaluasi ulang**. 

     Pesan ini juga dapat muncul jika aturan tidak melaporkan hasil evaluasi.
   +  **Tidak ada sumber daya dalam ruang lingkup** - AWS Config tidak dapat mengevaluasi AWS sumber daya Anda yang direkam terhadap aturan ini karena tidak ada sumber daya Anda yang berada dalam cakupan aturan. Untuk mendapatkan hasil evaluasi, edit aturan dan ubah cakupannya, atau tambahkan sumber daya AWS Config untuk direkam menggunakan halaman **Pengaturan**.
   +  **Evaluasi gagal** - Untuk informasi yang dapat membantu Anda menentukan masalah, pilih nama aturan untuk membuka halaman detailnya dan lihat pesan galat.

## Menambahkan Aturan (AWS SDKs)
<a name="evaluate-config_add-rules-cli"></a>

### Menambahkan aturan
<a name="add-rules-cli"></a>

Contoh kode berikut menunjukkan cara menggunakan`PutConfigRule`.

------
#### [ CLI ]

**AWS CLI**  
**Untuk menambahkan aturan Config AWS terkelola**  
Perintah berikut menyediakan kode JSON untuk menambahkan aturan Config AWS terkelola:  

```
aws configservice put-config-rule --config-rule file://RequiredTagsForEC2Instances.json
```
`RequiredTagsForEC2Instances.json`adalah file JSON yang berisi konfigurasi aturan:  

```
{
  "ConfigRuleName": "RequiredTagsForEC2Instances",
  "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.",
  "Scope": {
    "ComplianceResourceTypes": [
      "AWS::EC2::Instance"
    ]
  },
  "Source": {
    "Owner": "AWS",
    "SourceIdentifier": "REQUIRED_TAGS"
  },
  "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}"
}
```
Untuk `ComplianceResourceTypes` atribut, kode JSON ini membatasi cakupan sumber daya `AWS::EC2::Instance` tipe, jadi AWS Config hanya akan mengevaluasi instans EC2 terhadap aturan. Karena aturan adalah aturan terkelola, `Owner` atribut diatur ke`AWS`, dan `SourceIdentifier` atribut diatur ke pengidentifikasi aturan,`REQUIRED_TAGS`. Untuk `InputParameters` atribut, kunci tag yang dibutuhkan aturan, `CostCenter` dan`Owner`, ditentukan.  
Jika perintah berhasil, AWS Config tidak mengembalikan output. Untuk memverifikasi konfigurasi aturan, jalankan describe-config-rules perintah, dan tentukan nama aturan.  
**Untuk menambahkan aturan Config terkelola pelanggan**  
Perintah berikut menyediakan kode JSON untuk menambahkan aturan Config terkelola pelanggan:  

```
aws configservice put-config-rule --config-rule file://InstanceTypesAreT2micro.json
```
`InstanceTypesAreT2micro.json`adalah file JSON yang berisi konfigurasi aturan:  

```
{
  "ConfigRuleName": "InstanceTypesAreT2micro",
  "Description": "Evaluates whether EC2 instances are the t2.micro type.",
  "Scope": {
    "ComplianceResourceTypes": [
      "AWS::EC2::Instance"
    ]
  },
  "Source": {
    "Owner": "CUSTOM_LAMBDA",
    "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck",
    "SourceDetails": [
      {
        "EventSource": "aws.config",
        "MessageType": "ConfigurationItemChangeNotification"
      }
    ]
  },
  "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}"
}
```
Untuk `ComplianceResourceTypes` atribut, kode JSON ini membatasi cakupan sumber daya `AWS::EC2::Instance` tipe, jadi AWS Config hanya akan mengevaluasi instans EC2 terhadap aturan. Karena aturan ini adalah aturan yang dikelola pelanggan, `Owner` atribut disetel ke`CUSTOM_LAMBDA`, dan `SourceIdentifier` atribut disetel ke ARN dari fungsi Lambda AWS . `SourceDetails`Objek diperlukan. Parameter yang ditentukan untuk `InputParameters` atribut diteruskan ke fungsi AWS Lambda saat AWS Config memanggilnya untuk mengevaluasi sumber daya terhadap aturan.  
Jika perintah berhasil, AWS Config tidak mengembalikan output. Untuk memverifikasi konfigurasi aturan, jalankan describe-config-rules perintah, dan tentukan nama aturan.  
+  Untuk detail API, lihat [PutConfigRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/put-config-rule.html)di *Referensi AWS CLI Perintah*. 

------
#### [ Python ]

**SDK untuk Python (Boto3)**  
 Ada lebih banyak tentang GitHub. Temukan contoh lengkapnya dan pelajari cara mengatur dan menjalankannya di [Repositori Contoh Kode AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/config#code-examples). 

```
class ConfigWrapper:
    """
    Encapsulates AWS Config functions.
    """

    def __init__(self, config_client):
        """
        :param config_client: A Boto3 AWS Config client.
        """
        self.config_client = config_client


    def put_config_rule(self, rule_name):
        """
        Sets a configuration rule that prohibits making Amazon S3 buckets publicly
        readable.

        :param rule_name: The name to give the rule.
        """
        try:
            self.config_client.put_config_rule(
                ConfigRule={
                    "ConfigRuleName": rule_name,
                    "Description": "S3 Public Read Prohibited Bucket Rule",
                    "Scope": {
                        "ComplianceResourceTypes": [
                            "AWS::S3::Bucket",
                        ],
                    },
                    "Source": {
                        "Owner": "AWS",
                        "SourceIdentifier": "S3_BUCKET_PUBLIC_READ_PROHIBITED",
                    },
                    "InputParameters": "{}",
                    "ConfigRuleState": "ACTIVE",
                }
            )
            logger.info("Created configuration rule %s.", rule_name)
        except ClientError:
            logger.exception("Couldn't create configuration rule %s.", rule_name)
            raise
```
+  Untuk detail API, lihat [PutConfigRule](https://docs.aws.amazon.com/goto/boto3/config-2014-11-12/PutConfigRule)di *AWS SDK for Python (Boto3) Referensi* API. 

------
#### [ SAP ABAP ]

**SDK for SAP ABAP**  
 Ada lebih banyak tentang GitHub. Temukan contoh lengkapnya dan pelajari cara mengatur dan menjalankannya di [Repositori Contoh Kode AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/cfs#code-examples). 

```
    " Create a config rule for S3 bucket public read prohibition
    lo_cfs->putconfigrule(
      io_configrule = NEW /aws1/cl_cfsconfigrule(
        iv_configrulename = iv_rule_name
        iv_description = |S3 Public Read Prohibited Bucket Rule|
        io_scope = NEW /aws1/cl_cfsscope(
          it_complianceresourcetypes = VALUE /aws1/cl_cfscplncresrctypes_w=>tt_complianceresourcetypes(
            ( NEW /aws1/cl_cfscplncresrctypes_w( |AWS::S3::Bucket| ) )
          )
        )
        io_source = NEW /aws1/cl_cfssource(
          iv_owner = |AWS|
          iv_sourceidentifier = |S3_BUCKET_PUBLIC_READ_PROHIBITED|
        )
        iv_inputparameters = '{}'
        iv_configrulestate = |ACTIVE|
      )
    ).
    MESSAGE 'Created AWS Config rule.' TYPE 'I'.
```
+  Untuk detail API, lihat [PutConfigRule](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)di *AWS SDK untuk referensi SAP ABAP* API. 

------