Melihat Detail dan Informasi Kepatuhan untuk AWS Config Aturan Anda - AWS Config

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Melihat Detail dan Informasi Kepatuhan untuk AWS Config Aturan Anda

penting

Untuk pelaporan yang akurat tentang status kepatuhan, Anda harus mencatat jenis AWS::Config::ResourceCompliance sumber daya. Untuk informasi selengkapnya, lihat Merekam AWS Sumber Daya.

Anda dapat menggunakan AWS Config konsol atau AWS SDK untuk melihat aturan Anda.

Aturan Melihat (Konsol)

Halaman Aturan menunjukkan aturan Anda dan hasil kepatuhannya saat ini dalam sebuah tabel. Hasil untuk setiap aturan adalah Mengevaluasi... sampai AWS Config selesai mengevaluasi sumber daya Anda terhadap aturan. Anda dapat memperbarui hasil dengan tombol refresh. Saat AWS Config menyelesaikan evaluasi, Anda dapat melihat aturan dan jenis sumber daya yang sesuai atau tidak sesuai. Untuk informasi selengkapnya, lihat Melihat Informasi Kepatuhan dan Hasil Evaluasi untuk AWS Sumber Daya Anda.

catatan

AWS Config mengevaluasi hanya jenis sumber daya yang direkam. Misalnya, jika Anda menambahkan aturan berkemampuan cloudtrail tetapi tidak merekam jenis sumber daya CloudTrail jejak, tidak AWS Config dapat mengevaluasi apakah jejak di akun Anda sesuai atau tidak sesuai. Untuk informasi selengkapnya, lihat AWS Sumber Daya Rekaman.

Untuk melihat aturan Anda
  1. Masuk ke AWS Management Console dan buka AWS Config konsol di https://console.aws.amazon.com/config/.

  2. Di AWS Management Console menu, verifikasi bahwa pemilih wilayah diatur ke wilayah yang mendukung AWS Config aturan. Untuk daftar wilayah yang didukung, lihat AWS Config Wilayah dan Titik Akhir di. Referensi Umum Amazon Web Services

  3. Di navigasi kiri, pilih Aturan.

  4. Halaman Aturan menunjukkan semua aturan yang saat ini ada di Anda Akun AWS. Ini mencantumkan nama, tindakan remediasi terkait, dan status kepatuhan setiap aturan.

    • Pilih Tambahkan aturan untuk memulai membuat aturan.

    • Pilih aturan untuk melihat pengaturannya, atau pilih aturan dan Lihat detail.

    • Lihat status kepatuhan aturan saat mengevaluasi sumber daya Anda.

    • Pilih aturan dan Edit aturan untuk mengubah pengaturan konfigurasi aturan dan menetapkan tindakan remediasi untuk aturan yang tidak sesuai.

Aturan Melihat (AWS SDK)

Contoh kode berikut menunjukkan cara menggunakanDescribeConfigRules.

CLI
AWS CLI

Untuk mendapatkan detail tentang aturan AWS Config

Perintah berikut mengembalikan rincian untuk aturan AWS Config bernama: InstanceTypesAreT2micro

aws configservice describe-config-rules --config-rule-names InstanceTypesAreT2micro

Output:

{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }
PowerShell
Alat untuk PowerShell

Contoh 1: Contoh ini mencantumkan aturan konfigurasi untuk akun, dengan properti yang dipilih.

Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState

Output:

ConfigRuleName ConfigRuleId ConfigRuleArn ConfigRuleState -------------- ------------ ------------- --------------- ALB_REDIRECTION_CHECK config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE access-keys-rotated config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE autoscaling-group-elb-healthcheck-required config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
Python
SDK untuk Python (Boto3)
catatan

Ada lebih banyak tentang GitHub. Temukan contoh lengkapnya dan pelajari cara mengatur dan menjalankannya di AWS Repositori Contoh Kode.

class ConfigWrapper: """ Encapsulates AWS Config functions. """ def __init__(self, config_client): """ :param config_client: A Boto3 AWS Config client. """ self.config_client = config_client def describe_config_rule(self, rule_name): """ Gets data for the specified rule. :param rule_name: The name of the rule to retrieve. :return: The rule data. """ try: response = self.config_client.describe_config_rules( ConfigRuleNames=[rule_name] ) rule = response["ConfigRules"] logger.info("Got data for rule %s.", rule_name) except ClientError: logger.exception("Couldn't get data for rule %s.", rule_name) raise else: return rule

Contoh kode berikut menunjukkan cara menggunakanDescribeComplianceByConfigRule.

CLI
AWS CLI

Untuk mendapatkan informasi kepatuhan untuk aturan AWS Config Anda

Perintah berikut menampilkan informasi kepatuhan untuk setiap aturan AWS Config yang dilanggar oleh satu atau beberapa sumber daya: AWS

aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT

Dalam output, nilai untuk setiap CappedCount atribut menunjukkan berapa banyak sumber daya yang tidak sesuai dengan aturan terkait. Misalnya, output berikut menunjukkan bahwa 3 sumber daya tidak mematuhi aturan bernamaInstanceTypesAreT2micro.

Output:

{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }
PowerShell
Alat untuk PowerShell

Contoh 1: Contoh ini mengambil rincian kepatuhan untuk aturan ebs-optimized-instance, yang tidak ada hasil evaluasi saat ini untuk aturan, sehingga mengembalikan INSUFFICIENT_DATA

(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance

Output:

ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA

Contoh 2: Contoh ini mengembalikan jumlah sumber daya yang tidak sesuai untuk aturan ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK.

(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount

Output:

CapExceeded CappedCount ----------- ----------- False 2

Contoh kode berikut menunjukkan cara menggunakanGetComplianceSummaryByConfigRule.

CLI
AWS CLI

Untuk mendapatkan ringkasan kepatuhan untuk aturan AWS Config Anda

Perintah berikut mengembalikan jumlah aturan yang sesuai dan nomor yang tidak sesuai:

aws configservice get-compliance-summary-by-config-rule

Dalam output, nilai untuk setiap CappedCount atribut menunjukkan berapa banyak aturan yang sesuai atau tidak sesuai.

Output:

{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }
PowerShell
Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan jumlah aturan Config yang tidak sesuai.

Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount

Output:

CapExceeded CappedCount ----------- ----------- False 9

Contoh kode berikut menunjukkan cara menggunakanGetComplianceDetailsByConfigRule.

CLI
AWS CLI

Untuk mendapatkan hasil evaluasi untuk aturan AWS Config

Perintah berikut mengembalikan hasil evaluasi untuk semua sumber daya yang tidak sesuai dengan aturan AWS Config bernama: InstanceTypesAreT2micro

aws configservice get-compliance-details-by-config-rule --config-rule-name InstanceTypesAreT2micro --compliance-types NON_COMPLIANT

Output:

{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }
PowerShell
Alat untuk PowerShell

Contoh 1: Contoh ini memperoleh hasil evaluasi untuk aturan access-keys-rotated dan mengembalikan output yang dikelompokkan berdasarkan tipe kepatuhan

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType

Output:

Count Name Group ----- ---- ----- 2 COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult} 5 NON_COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...

Contoh 2: Contoh ini menanyakan detail kepatuhan access-keys-rotated untuk aturan sumber daya COMPLIANT.

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}

Output:

ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User