AWS Config を使用した例 AWS CLI - AWS SDKコードの例

Doc AWS SDK ExamplesWord リポジトリには、さらに多くの GitHub の例があります。 AWS SDK

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Config を使用した例 AWS CLI

次のコード例は、 AWS Command Line Interface を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています AWS Config。

アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。

各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。

トピック

アクション

次のコード例は、delete-config-rule を使用する方法を示しています。

AWS CLI

Config AWS ルールを削除するには

次のコマンドは、 という名前 AWS の Config ルールを削除しますMyConfigRule

aws configservice delete-config-rule --config-rule-name MyConfigRule
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteConfigRule」を参照してください。

次のコード例は、delete-delivery-channel を使用する方法を示しています。

AWS CLI

配信チャネルを削除するには

次のコマンドは、デフォルトの配信チャネルを削除します。

aws configservice delete-delivery-channel --delivery-channel-name default
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteDeliveryChannel」を参照してください。

次の例は、delete-evaluation-results を使用する方法を説明しています。

AWS CLI

評価結果を手動で削除するには

次のコマンドは、 AWS マネージドルール s3-bucket-versioning-enabled の現在の評価結果を削除します。

aws configservice delete-evaluation-results --config-rule-name s3-bucket-versioning-enabled
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteEvaluationResults」を参照してください。

次の例は、deliver-config-snapshot を使用する方法を説明しています。

AWS CLI

設定スナップショットを配信するには

次のコマンドは、デフォルトの配信チャネルに属する Amazon S3 バケットに設定スナップショットを配信します。

aws configservice deliver-config-snapshot --delivery-channel-name default

出力:

{ "configSnapshotId": "d0333b00-a683-44af-921e-examplefb794" }
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeliverConfigSnapshot」を参照してください。

次のコード例は、describe-compliance-by-config-rule を使用する方法を示しています。

AWS CLI

Config AWS ルールのコンプライアンス情報を取得するには

次のコマンドは、1 つ以上の AWS リソースによって違反された各 Config AWS ルールのコンプライアンス情報を返します。

aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT

出力では、各CappedCount属性の値は、関連するルールに準拠していないリソースの数を示します。例えば、次の出力は、3 つのリソースが という名前のルールに準拠していないことを示していますInstanceTypesAreT2micro

出力:

{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }

次の例は、describe-compliance-by-resource を使用する方法を説明しています。

AWS CLI

AWS リソースのコンプライアンス情報を取得するには

次のコマンドは、Config AWS によって記録され、1 つ以上のルールに違反する各 EC2 インスタンスのコンプライアンス情報を返します。

aws configservice describe-compliance-by-resource --resource-type AWS::EC2::Instance --compliance-types NON_COMPLIANT

出力では、各CappedCount属性の値は、リソースが違反するルールの数を示します。例えば、次の出力は、インスタンスが 2 つのルールi-1a2b3c4dに違反していることを示しています。

出力:

{ "ComplianceByResources": [ { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "Compliance": { "ComplianceContributorCount": { "CappedCount": 2, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } }, { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d ", "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } } ] }
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeComplianceByResource」を参照してください。

次の例は、describe-config-rule-evaluation-status を使用する方法を説明しています。

AWS CLI

Config AWS ルールのステータス情報を取得するには

次のコマンドは、 という名前の AWS Config ルールのステータス情報を返しますMyConfigRule

aws configservice describe-config-rule-evaluation-status --config-rule-names MyConfigRule

出力:

{ "ConfigRulesEvaluationStatus": [ { "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "FirstActivatedTime": 1450311703.844, "ConfigRuleId": "config-rule-abcdef", "LastSuccessfulInvocationTime": 1450314643.156, "ConfigRuleName": "MyConfigRule" } ] }

次の例は、describe-config-rules を使用する方法を説明しています。

AWS CLI

Config AWS ルールの詳細を取得するには

次のコマンドは、 という名前の AWS Config ルールの詳細を返しますInstanceTypesAreT2micro

aws configservice describe-config-rules --config-rule-names InstanceTypesAreT2micro

出力:

{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeConfigRules」を参照してください。

次の例は、describe-configuration-recorder-status を使用する方法を説明しています。

AWS CLI

設定レコーダーのステータス情報を取得するには

次のコマンドは、デフォルトの設定レコーダーのステータスを返します。

aws configservice describe-configuration-recorder-status

出力:

{ "ConfigurationRecordersStatus": [ { "name": "default", "lastStatus": "SUCCESS", "recording": true, "lastStatusChangeTime": 1452193834.344, "lastStartTime": 1441039997.819, "lastStopTime": 1441039992.835 } ] }

次のコード例は、describe-configuration-recorders を使用する方法を示しています。

AWS CLI

設定レコーダーの詳細を取得するには

次のコマンドは、デフォルト設定レコーダーの詳細を返します。

aws configservice describe-configuration-recorders

出力:

{ "ConfigurationRecorders": [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": true }, "roleARN": "arn:aws:iam::123456789012:role/config-ConfigRole-A1B2C3D4E5F6", "name": "default" } ] }

次のコード例は、describe-delivery-channel-status を使用する方法を示しています。

AWS CLI

配信チャネルのステータス情報を取得するには

次のコマンドは、配信チャネルのステータスを返します。

aws configservice describe-delivery-channel-status

出力:

{ "DeliveryChannelsStatus": [ { "configStreamDeliveryInfo": { "lastStatusChangeTime": 1452193834.381, "lastStatus": "SUCCESS" }, "configHistoryDeliveryInfo": { "lastSuccessfulTime": 1450317838.412, "lastStatus": "SUCCESS", "lastAttemptTime": 1450317838.412 }, "configSnapshotDeliveryInfo": { "lastSuccessfulTime": 1452185597.094, "lastStatus": "SUCCESS", "lastAttemptTime": 1452185597.094 }, "name": "default" } ] }

次のコード例は、describe-delivery-channels を使用する方法を示しています。

AWS CLI

配信チャネルの詳細を取得するには

次のコマンドは、配信チャネルの詳細を返します。

aws configservice describe-delivery-channels

出力:

{ "DeliveryChannels": [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ] }
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeDeliveryChannels」を参照してください。

次の例は、get-compliance-details-by-config-rule を使用する方法を説明しています。

AWS CLI

Config AWS ルールの評価結果を取得するには

次のコマンドは、 という名前の AWS Config ルールに準拠していないすべてのリソースの評価結果を返しますInstanceTypesAreT2micro

aws configservice get-compliance-details-by-config-rule --config-rule-name InstanceTypesAreT2micro --compliance-types NON_COMPLIANT

出力:

{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }

次の例は、get-compliance-details-by-resource を使用する方法を説明しています。

AWS CLI

AWS リソースの評価結果を取得するには

次のコマンドは、EC2 インスタンスが準拠i-1a2b3c4dしていない各ルールの評価結果を返します。

aws configservice get-compliance-details-by-resource --resource-type AWS::EC2::Instance --resource-id i-1a2b3c4d --compliance-types NON_COMPLIANT

出力:

{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.288, "ConfigRuleInvokedTime": 1450314643.034, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "RequiredTagForEC2Instances" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" } ] }

次のコード例は、get-compliance-summary-by-config-rule を使用する方法を示しています。

AWS CLI

Config AWS ルールのコンプライアンス概要を取得するには

次のコマンドは、準拠しているルールの数と非準拠のルールの数を返します。

aws configservice get-compliance-summary-by-config-rule

出力では、各CappedCount属性の値は、準拠または非準拠のルールの数を示します。

出力:

{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }

次のコード例は、get-compliance-summary-by-resource-type を使用する方法を示しています。

AWS CLI

すべてのリソースタイプのコンプライアンス概要を取得するには

次のコマンドは、非準拠の AWS リソースの数と準拠のリソースの数を返します。

aws configservice get-compliance-summary-by-resource-type

出力では、各CappedCount属性の値は、準拠または非準拠のリソースの数を示します。

出力:

{ "ComplianceSummariesByResourceType": [ { "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 16, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1453237464.543, "CompliantResourceCount": { "CappedCount": 10, "CapExceeded": false } } } ] }

特定のリソースタイプのコンプライアンス概要を取得するには

次のコマンドは、非準拠の EC2 インスタンスの数と、準拠している数を返します。

aws configservice get-compliance-summary-by-resource-type --resource-types AWS::EC2::Instance

出力では、各CappedCount属性の値は、準拠または非準拠のリソースの数を示します。

出力:

{ "ComplianceSummariesByResourceType": [ { "ResourceType": "AWS::EC2::Instance", "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204923.518, "CompliantResourceCount": { "CappedCount": 7, "CapExceeded": false } } } ] }

次の例は、get-resource-config-history を使用する方法を説明しています。

AWS CLI

AWS リソースの設定履歴を取得するには

次のコマンドは、ID が の EC2 インスタンスの設定項目のリストを返しますi-1a2b3c4d

aws configservice get-resource-config-history --resource-type AWS::EC2::Instance --resource-id i-1a2b3c4d
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のGetResourceConfigHistory」を参照してください。

次のコード例は、get-status を使用する方法を示しています。

AWS CLI

Config AWS のステータスを取得するには

次のコマンドは、配信チャネルと設定レコーダーのステータスを返します。

aws configservice get-status

出力:

Configuration Recorders: name: default recorder: ON last status: SUCCESS Delivery Channels: name: default last stream delivery status: SUCCESS last history delivery status: SUCCESS last snapshot delivery status: SUCCESS
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のGetStatus」を参照してください。

次のコード例は、list-discovered-resources を使用する方法を示しています。

AWS CLI

Config AWS が検出したリソースを一覧表示するには

次のコマンドは、Config AWS が検出した EC2 インスタンスを一覧表示します。

aws configservice list-discovered-resources --resource-type AWS::EC2::Instance

出力:

{ "resourceIdentifiers": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-1a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-2a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-3a2b3c4d" } ] }
  • API の詳細については、 AWS CLI コマンドリファレンスListDiscoveredResources を参照してください。

次のコード例は、put-config-rule を使用する方法を示しています。

AWS CLI

AWS マネージド Config ルールを追加するには

次のコマンドは、 AWS マネージド Config ルールを追加する JSON コードを提供します。

aws configservice put-config-rule --config-rule file://RequiredTagsForEC2Instances.json

RequiredTagsForEC2Instances.json は、ルール設定を含む JSON ファイルです。

{ "ConfigRuleName": "RequiredTagsForEC2Instances", "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "AWS", "SourceIdentifier": "REQUIRED_TAGS" }, "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}" }

ComplianceResourceTypes 属性の場合、この JSON コードは範囲を AWS::EC2::Instanceタイプのリソースに制限するため、Config AWS はルールに対して EC2 インスタンスのみを評価します。このルールはマネージドルールであるため、Owner 属性は AWS に設定され、SourceIdentifier 属性はルール識別子 REQUIRED_TAGS に設定されます。InputParameters 属性には、ルールに必要なタグキー、および CostCenterOwner が指定されます。

コマンドが成功すると、 AWS Config は出力を返しません。ルール設定を確認するには、 describe-config-rules コマンドを実行し、ルール名を指定します。

カスタマーマネージド Config ルールを追加するには

次のコマンドは、カスタマーマネージド Config ルールを追加する JSON コードを提供します。

aws configservice put-config-rule --config-rule file://InstanceTypesAreT2micro.json

InstanceTypesAreT2micro.json は、ルール設定を含む JSON ファイルです。

{ "ConfigRuleName": "InstanceTypesAreT2micro", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}" }

ComplianceResourceTypes 属性の場合、この JSON コードは範囲を AWS::EC2::Instanceタイプのリソースに制限するため、Config AWS はルールに対して EC2 インスタンスのみを評価します。このルールはカスタマー管理ルールであるため、 Owner 属性は に設定されCUSTOM_LAMBDASourceIdentifier 属性は AWS Lambda 関数の ARN に設定されます。SourceDetails オブジェクトは必須です。InputParameters 属性に指定されたパラメータは、Config が呼び出してルールに対してリソースを評価するときに AWS Lambda AWS 関数に渡されます。

コマンドが成功すると、 AWS Config は出力を返しません。ルール設定を確認するには、 describe-config-rules コマンドを実行し、ルール名を指定します。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のPutConfigRule」を参照してください。

次の例は、put-configuration-recorder を使用する方法を説明しています。

AWS CLI

例 1: サポートされているすべてのリソースを記録するには

次のコマンドは、グローバルリソースタイプを含む、サポートされているすべてのリソースタイプに対する変更を追跡する設定レコーダーを作成します。

aws configservice put-configuration-recorder \ --configuration-recorder name=default,roleARN=arn:aws:iam::123456789012:role/config-role \ --recording-group allSupported=true,includeGlobalResourceTypes=true

コマンドが成功すると、 AWS Config は出力を返しません。設定レコーダーの設定を確認するには、 describe-configuration-recorders コマンドを実行します。

例 2: 特定のタイプのリソースを記録するには

次のコマンドは、--recording-group オプションの JSON ファイルで指定されているリソースタイプのみに対する変更を追跡する設定レコーダーを作成します。

aws configservice put-configuration-recorder \ --configuration-recorder name=default,roleARN=arn:aws:iam::123456789012:role/config-role \ --recording-group file://recordingGroup.json

recordingGroup.json は、Config AWS が記録するリソースのタイプを指定する JSON ファイルです。

{ "allSupported": false, "includeGlobalResourceTypes": false, "resourceTypes": [ "AWS::EC2::EIP", "AWS::EC2::Instance", "AWS::EC2::NetworkAcl", "AWS::EC2::SecurityGroup", "AWS::CloudTrail::Trail", "AWS::EC2::Volume", "AWS::EC2::VPC", "AWS::IAM::User", "AWS::IAM::Policy" ] }

resourceTypes キーにリソースタイプを指定する前に、 allSupported および includeGlobalResourceWord タイプオプションを false または省略するように設定する必要があります。

コマンドが成功すると、 AWS Config は出力を返しません。設定レコーダーの設定を確認するには、 describe-configuration-recorders コマンドを実行します。

例 3: 特定のタイプのリソースを除く、サポートされているすべてのリソースを選択するには

次のコマンドは、--recording-group オプションの JSON ファイルで指定されているリソースタイプを除く、現在および将来のサポートされているすべてのリソースタイプに対する変更を追跡する設定レコーダーを作成します。

aws configservice put-configuration-recorder \ --configuration-recorder name=default,roleARN=arn:aws:iam::123456789012:role/config-role \ --recording-group file://recordingGroup.json

recordingGroup.json は、Config AWS が記録するリソースのタイプを指定する JSON ファイルです。

{ "allSupported": false, "exclusionByResourceTypes": { "resourceTypes": [ "AWS::Redshift::ClusterSnapshot", "AWS::RDS::DBClusterSnapshot", "AWS::CloudFront::StreamingDistribution" ] }, "includeGlobalResourceTypes": false, "recordingStrategy": { "useOnly": "EXCLUSION_BY_RESOURCE_TYPES" }, }

記録から除外するリソースタイプを指定する前に、1) allSupported および includeGlobalResourceWord タイプオプションを false または省略するように設定する必要があります。2) RecordingStrategy の useOnly フィールドを EXCLUSION_BY_RESOURCE_TYPES に設定する必要があります。

コマンドが成功すると、 AWS Config は出力を返しません。設定レコーダーの設定を確認するには、 describe-configuration-recorders コマンドを実行します。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のPutConfigurationRecorder」を参照してください。

次の例は、put-delivery-channel を使用する方法を説明しています。

AWS CLI

配信チャネルを作成するには

次のコマンドは、配信チャネルの設定を JSON コードとして提供します。

aws configservice put-delivery-channel --delivery-channel file://deliveryChannel.json

deliveryChannel.json ファイルは配信チャネル属性を指定します。

{ "name": "default", "s3BucketName": "config-bucket-123456789012", "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "configSnapshotDeliveryProperties": { "deliveryFrequency": "Twelve_Hours" } }

この例では以下の属性を設定します。

name - 配信チャネルの名前。デフォルトでは、 AWS Config は新しい配信チャネルdefaultに名前を割り当てます。 put-delivery-channel コマンドで配信チャネル名を更新することはできません。名前を変更する手順については、「配信チャネルの名前変更」を参照してください。s3BucketName- AWS Config が設定スナップショットと設定履歴ファイルを配信する Amazon S3 バケットの名前。別の AWS アカウントに属するバケットを指定する場合、そのバケットには Config AWS へのアクセス許可を付与するポリシーが必要です。詳細については、Amazon S3 バケットのアクセス許可を参照してください。

snsTopicARN - AWS Config が設定変更に関する通知を送信する Amazon SNS トピックの Amazon リソースネーム (ARN)。別のアカウントからトピックを選択した場合、トピックには Config AWS へのアクセス許可を付与するポリシーが必要です。詳細については、「Amazon SNS トピックのアクセス許可」を参照してください。

configSnapshotDeliveryProperties - Config AWS が設定スナップショットを配信する頻度と、定期的な Config ルールの評価を呼び出す頻度を設定する deliveryFrequency 属性が含まれます。

コマンドが成功すると、 AWS Config は出力を返しません。配信チャネルの設定を確認するには、 describe-delivery-channels コマンドを実行します。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のPutDeliveryChannel」を参照してください。

次のコード例は、start-config-rules-evaluation を使用する方法を示しています。

AWS CLI

Config AWS ルールのオンデマンド評価を実行するには

次のコマンドは、2 つの AWS マネージドルールの評価を開始します。

aws configservice start-config-rules-evaluation --config-rule-names s3-bucket-versioning-enabled cloudtrail-enabled
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のStartConfigRulesEvaluation」を参照してください。

次の例は、start-configuration-recorder を使用する方法を説明しています。

AWS CLI

設定レコーダーを起動するには

次のコマンドは、デフォルトの設定レコーダーを起動します。

aws configservice start-configuration-recorder --configuration-recorder-name default

コマンドが成功すると、 AWS Config は出力を返しません。 AWS Config がリソースを記録していることを確認するには、get-status コマンドを実行します。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のStartConfigurationRecorder」を参照してください。

次の例は、stop-configuration-recorder を使用する方法を説明しています。

AWS CLI

設定レコーダーを停止するには

次のコマンドは、デフォルトの設定レコーダーを停止します。

aws configservice stop-configuration-recorder --configuration-recorder-name default

コマンドが成功すると、 AWS Config は出力を返しません。Config AWS がリソースを記録していないことを確認するには、get-status コマンドを実行します。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のStopConfigurationRecorder」を参照してください。

次の例は、subscribe を使用する方法を説明しています。

AWS CLI

Config AWS をサブスクライブするには

次のコマンドは、デフォルトの配信チャネルと設定レコーダーを作成します。コマンドは、Config が設定情報を配信する Amazon S3 バケットと Amazon SNS AWS トピックも指定します。

aws configservice subscribe --s3-bucket config-bucket-123456789012 --sns-topic arn:aws:sns:us-east-1:123456789012:config-topic --iam-role arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6

出力:

Using existing S3 bucket: config-bucket-123456789012 Using existing SNS topic: arn:aws:sns:us-east-1:123456789012:config-topic Subscribe succeeded: Configuration Recorders: [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": false }, "roleARN": "arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6", "name": "default" } ] Delivery Channels: [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ]
  • APIの詳細については、 AWS CLI コマンドリファレンス「サブスクライブ」を参照してください。