

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiornamento AWS Config delle regole
<a name="evaluate-config_update-rules"></a>

Puoi usare la AWS Config console o il AWS SDKs per aggiornare le tue regole.

**Topics**
+ [Utilizzo della console](#evaluate-config_update-rules-console)
+ [Usando il AWS SDKs](#evaluate-config_update-rules-cli)

## Aggiornamento delle regole (console)
<a name="evaluate-config_update-rules-console"></a>

Nella pagina **Regole** puoi visualizzare una tabella con le regole e i relativi risultati di conformità correnti. Il risultato per ogni regola è **Evaluating**... fino al AWS Config termine della valutazione delle risorse in base alla regola. È possibile aggiornare i risultati con il pulsante di aggiornamento. Al AWS Config termine delle valutazioni, è possibile visualizzare le regole e i tipi di risorse conformi o non conformi. Per ulteriori informazioni, consulta [Visualizzazione delle informazioni sulla conformità e dei risultati della valutazione per le AWS risorse con AWS Config](evaluate-config_view-compliance.md).

### Aggiornamento delle regole
<a name="update-rules-console"></a>

**Come aggiornare una regola**

1. [Accedi a Console di gestione AWS e apri la console da casa. AWS Config https://console.aws.amazon.com/config/](https://console.aws.amazon.com/config/home)

1. Nel Console di gestione AWS menu, verifica che il selettore di regione sia impostato su una regione che supporta AWS Config le regole. Per un elenco delle regioni supportate, consulta[Regioni ed endpoint di AWS Config](https://docs.aws.amazon.com/general/latest/gr/rande.html#awsconfig_region) nei *Riferimenti generali di Amazon Web Services*. 

1. Nel riquadro di navigazione di sinistra seleziona **Rules (Regole)**. 

1. Scegli una regola e seleziona **Modifica regola** per la regola da aggiornare.

1. Cambia le impostazioni nella pagina **Modifica regola** per modificare la regola in base alle esigenze.

1. Scegli **Save** (Salva).

## Aggiornamento delle regole ()AWS SDKs
<a name="evaluate-config_update-rules-cli"></a>

### Aggiornamento delle regole
<a name="update-rules-cli"></a>

Se aggiorni una regola aggiunta in precedenza, puoi specificare la regola in base a `ConfigRuleName`, `ConfigRuleId` oppure `ConfigRuleArn` nel tipo di dati `ConfigRule` utilizzato in questa richiesta. Si utilizza lo stesso `PutConfigRule` comando utilizzato per aggiungere una regola.

Gli esempi di codice seguenti mostrano come utilizzare `PutConfigRule`.

------
#### [ CLI ]

**AWS CLI**  
**Per aggiungere una regola AWS Config gestita**  
Il comando seguente fornisce codice JSON per aggiungere una regola Config AWS gestita:  

```
aws configservice put-config-rule --config-rule file://RequiredTagsForEC2Instances.json
```
`RequiredTagsForEC2Instances.json` è un file JSON contenente la configurazione delle regole.  

```
{
  "ConfigRuleName": "RequiredTagsForEC2Instances",
  "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.",
  "Scope": {
    "ComplianceResourceTypes": [
      "AWS::EC2::Instance"
    ]
  },
  "Source": {
    "Owner": "AWS",
    "SourceIdentifier": "REQUIRED_TAGS"
  },
  "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}"
}
```
Per l'`ComplianceResourceTypes`attributo, questo codice JSON limita l'ambito alle risorse del `AWS::EC2::Instance` tipo, quindi AWS Config valuterà solo le istanze EC2 rispetto alla regola. Poiché si tratta di una regola gestita, l’attributo `Owner` è impostato su `AWS` e l’attributo `SourceIdentifier` è impostato sull’identificatore della regola, ovvero `REQUIRED_TAGS`. Per l’attributo `InputParameters`, vengono specificate le chiavi di tag (`CostCenter` e `Owner`) richieste dalla regola.  
Se il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare la configurazione della regola, esegui il describe-config-rules comando e specifica il nome della regola.  
**Come aggiungere una regola di configurazione gestita dal cliente**  
Il comando seguente fornisce il codice JSON per aggiungere una regola di configurazione gestita dal cliente.  

```
aws configservice put-config-rule --config-rule file://InstanceTypesAreT2micro.json
```
`InstanceTypesAreT2micro.json` è un file JSON contenente la configurazione delle regole.  

```
{
  "ConfigRuleName": "InstanceTypesAreT2micro",
  "Description": "Evaluates whether EC2 instances are the t2.micro type.",
  "Scope": {
    "ComplianceResourceTypes": [
      "AWS::EC2::Instance"
    ]
  },
  "Source": {
    "Owner": "CUSTOM_LAMBDA",
    "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck",
    "SourceDetails": [
      {
        "EventSource": "aws.config",
        "MessageType": "ConfigurationItemChangeNotification"
      }
    ]
  },
  "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}"
}
```
Per l'`ComplianceResourceTypes`attributo, questo codice JSON limita l'ambito alle risorse del `AWS::EC2::Instance` tipo, quindi AWS Config valuterà solo le istanze EC2 rispetto alla regola. Poiché questa regola è una regola gestita dal cliente, l'`Owner`attributo è impostato su e l'`SourceIdentifier`attributo è impostato sull'ARN della funzione Lambda AWS . `CUSTOM_LAMBDA` L’oggetto `SourceDetails` è obbligatorio. I parametri specificati per l'`InputParameters`attributo vengono passati alla funzione AWS Lambda quando AWS Config la richiama per valutare le risorse rispetto alla regola.  
Se il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare la configurazione della regola, esegui il describe-config-rules comando e specifica il nome della regola.  
+  Per i dettagli sull'API, consulta [PutConfigRule AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/put-config-rule.html)*Command Reference*. 

------
#### [ Python ]

**SDK per Python (Boto3)**  
 C'è altro su GitHub. Trova l'esempio completo e scopri di più sulla configurazione e l'esecuzione nel [Repository di esempi di codice AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/config#code-examples). 

```
class ConfigWrapper:
    """
    Encapsulates AWS Config functions.
    """

    def __init__(self, config_client):
        """
        :param config_client: A Boto3 AWS Config client.
        """
        self.config_client = config_client


    def put_config_rule(self, rule_name):
        """
        Sets a configuration rule that prohibits making Amazon S3 buckets publicly
        readable.

        :param rule_name: The name to give the rule.
        """
        try:
            self.config_client.put_config_rule(
                ConfigRule={
                    "ConfigRuleName": rule_name,
                    "Description": "S3 Public Read Prohibited Bucket Rule",
                    "Scope": {
                        "ComplianceResourceTypes": [
                            "AWS::S3::Bucket",
                        ],
                    },
                    "Source": {
                        "Owner": "AWS",
                        "SourceIdentifier": "S3_BUCKET_PUBLIC_READ_PROHIBITED",
                    },
                    "InputParameters": "{}",
                    "ConfigRuleState": "ACTIVE",
                }
            )
            logger.info("Created configuration rule %s.", rule_name)
        except ClientError:
            logger.exception("Couldn't create configuration rule %s.", rule_name)
            raise
```
+  Per i dettagli sull'API, consulta [PutConfigRule AWS](https://docs.aws.amazon.com/goto/boto3/config-2014-11-12/PutConfigRule)*SDK for Python (Boto3) API Reference*. 

------
#### [ SAP ABAP ]

**SDK per SAP ABAP**  
 C'è altro da fare. GitHub Trova l'esempio completo e scopri di più sulla configurazione e l'esecuzione nel [Repository di esempi di codice AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/cfs#code-examples). 

```
    " Create a config rule for S3 bucket public read prohibition
    lo_cfs->putconfigrule(
      io_configrule = NEW /aws1/cl_cfsconfigrule(
        iv_configrulename = iv_rule_name
        iv_description = |S3 Public Read Prohibited Bucket Rule|
        io_scope = NEW /aws1/cl_cfsscope(
          it_complianceresourcetypes = VALUE /aws1/cl_cfscplncresrctypes_w=>tt_complianceresourcetypes(
            ( NEW /aws1/cl_cfscplncresrctypes_w( |AWS::S3::Bucket| ) )
          )
        )
        io_source = NEW /aws1/cl_cfssource(
          iv_owner = |AWS|
          iv_sourceidentifier = |S3_BUCKET_PUBLIC_READ_PROHIBITED|
        )
        iv_inputparameters = '{}'
        iv_configrulestate = |ACTIVE|
      )
    ).
    MESSAGE 'Created AWS Config rule.' TYPE 'I'.
```
+  Per i dettagli sulle API, [PutConfigRule](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)consulta *AWS SDK for SAP ABAP* API reference. 

------