Doc AWS SDK ExamplesWord リポジトリには、さらに多くの GitHub の例があります。 AWS SDK
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Config を使用した例 AWS CLI
次のコード例は、 AWS Command Line Interface を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています AWS Config。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次のコード例は、delete-config-rule
を使用する方法を示しています。
- AWS CLI
-
Config AWS ルールを削除するには
次のコマンドは、 という名前 AWS の Config ルールを削除します
MyConfigRule
。aws configservice delete-config-rule --config-rule-name
MyConfigRule
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteConfigRule
」を参照してください。
-
次のコード例は、delete-delivery-channel
を使用する方法を示しています。
- AWS CLI
-
配信チャネルを削除するには
次のコマンドは、デフォルトの配信チャネルを削除します。
aws configservice delete-delivery-channel --delivery-channel-name
default
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteDeliveryChannel
」を参照してください。
-
次の例は、delete-evaluation-results
を使用する方法を説明しています。
- AWS CLI
-
評価結果を手動で削除するには
次のコマンドは、 AWS マネージドルール s3-bucket-versioning-enabled の現在の評価結果を削除します。
aws configservice delete-evaluation-results --config-rule-name
s3-bucket-versioning-enabled
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteEvaluationResults
」を参照してください。
-
次の例は、deliver-config-snapshot
を使用する方法を説明しています。
- AWS CLI
-
設定スナップショットを配信するには
次のコマンドは、デフォルトの配信チャネルに属する Amazon S3 バケットに設定スナップショットを配信します。
aws configservice deliver-config-snapshot --delivery-channel-name
default
出力:
{ "configSnapshotId": "d0333b00-a683-44af-921e-examplefb794" }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeliverConfigSnapshot
」を参照してください。
-
次のコード例は、describe-compliance-by-config-rule
を使用する方法を示しています。
- AWS CLI
-
Config AWS ルールのコンプライアンス情報を取得するには
次のコマンドは、1 つ以上の AWS リソースによって違反された各 Config AWS ルールのコンプライアンス情報を返します。
aws configservice describe-compliance-by-config-rule --compliance-types
NON_COMPLIANT
出力では、各
CappedCount
属性の値は、関連するルールに準拠していないリソースの数を示します。例えば、次の出力は、3 つのリソースが という名前のルールに準拠していないことを示していますInstanceTypesAreT2micro
。出力:
{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeComplianceByConfigRule
」を参照してください。
-
次の例は、describe-compliance-by-resource
を使用する方法を説明しています。
- AWS CLI
-
AWS リソースのコンプライアンス情報を取得するには
次のコマンドは、Config AWS によって記録され、1 つ以上のルールに違反する各 EC2 インスタンスのコンプライアンス情報を返します。
aws configservice describe-compliance-by-resource --resource-type
AWS::EC2::Instance
--compliance-typesNON_COMPLIANT
出力では、各
CappedCount
属性の値は、リソースが違反するルールの数を示します。例えば、次の出力は、インスタンスが 2 つのルールi-1a2b3c4d
に違反していることを示しています。出力:
{ "ComplianceByResources": [ { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "Compliance": { "ComplianceContributorCount": { "CappedCount": 2, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } }, { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d ", "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeComplianceByResource
」を参照してください。
-
次の例は、describe-config-rule-evaluation-status
を使用する方法を説明しています。
- AWS CLI
-
Config AWS ルールのステータス情報を取得するには
次のコマンドは、 という名前の AWS Config ルールのステータス情報を返します
MyConfigRule
。aws configservice describe-config-rule-evaluation-status --config-rule-names
MyConfigRule
出力:
{ "ConfigRulesEvaluationStatus": [ { "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "FirstActivatedTime": 1450311703.844, "ConfigRuleId": "config-rule-abcdef", "LastSuccessfulInvocationTime": 1450314643.156, "ConfigRuleName": "MyConfigRule" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeConfigRuleEvaluationStatus
」を参照してください。
-
次の例は、describe-config-rules
を使用する方法を説明しています。
- AWS CLI
-
Config AWS ルールの詳細を取得するには
次のコマンドは、 という名前の AWS Config ルールの詳細を返します
InstanceTypesAreT2micro
。aws configservice describe-config-rules --config-rule-names
InstanceTypesAreT2micro
出力:
{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeConfigRules
」を参照してください。
-
次の例は、describe-configuration-recorder-status
を使用する方法を説明しています。
- AWS CLI
-
設定レコーダーのステータス情報を取得するには
次のコマンドは、デフォルトの設定レコーダーのステータスを返します。
aws configservice describe-configuration-recorder-status
出力:
{ "ConfigurationRecordersStatus": [ { "name": "default", "lastStatus": "SUCCESS", "recording": true, "lastStatusChangeTime": 1452193834.344, "lastStartTime": 1441039997.819, "lastStopTime": 1441039992.835 } ] }
-
API の詳細については、 AWS CLI コマンドリファレンスのDescribeConfigurationRecorderStatus
」を参照してください。
-
次のコード例は、describe-configuration-recorders
を使用する方法を示しています。
- AWS CLI
-
設定レコーダーの詳細を取得するには
次のコマンドは、デフォルト設定レコーダーの詳細を返します。
aws configservice describe-configuration-recorders
出力:
{ "ConfigurationRecorders": [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": true }, "roleARN": "arn:aws:iam::123456789012:role/config-ConfigRole-A1B2C3D4E5F6", "name": "default" } ] }
-
API の詳細については、 AWS CLI コマンドリファレンスのDescribeConfigurationRecorders
」を参照してください。
-
次のコード例は、describe-delivery-channel-status
を使用する方法を示しています。
- AWS CLI
-
配信チャネルのステータス情報を取得するには
次のコマンドは、配信チャネルのステータスを返します。
aws configservice describe-delivery-channel-status
出力:
{ "DeliveryChannelsStatus": [ { "configStreamDeliveryInfo": { "lastStatusChangeTime": 1452193834.381, "lastStatus": "SUCCESS" }, "configHistoryDeliveryInfo": { "lastSuccessfulTime": 1450317838.412, "lastStatus": "SUCCESS", "lastAttemptTime": 1450317838.412 }, "configSnapshotDeliveryInfo": { "lastSuccessfulTime": 1452185597.094, "lastStatus": "SUCCESS", "lastAttemptTime": 1452185597.094 }, "name": "default" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeDeliveryChannelStatus
」を参照してください。
-
次のコード例は、describe-delivery-channels
を使用する方法を示しています。
- AWS CLI
-
配信チャネルの詳細を取得するには
次のコマンドは、配信チャネルの詳細を返します。
aws configservice describe-delivery-channels
出力:
{ "DeliveryChannels": [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeDeliveryChannels
」を参照してください。
-
次の例は、get-compliance-details-by-config-rule
を使用する方法を説明しています。
- AWS CLI
-
Config AWS ルールの評価結果を取得するには
次のコマンドは、 という名前の AWS Config ルールに準拠していないすべてのリソースの評価結果を返します
InstanceTypesAreT2micro
。aws configservice get-compliance-details-by-config-rule --config-rule-name
InstanceTypesAreT2micro
--compliance-typesNON_COMPLIANT
出力:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetComplianceDetailsByConfigRule
」を参照してください。
-
次の例は、get-compliance-details-by-resource
を使用する方法を説明しています。
- AWS CLI
-
AWS リソースの評価結果を取得するには
次のコマンドは、EC2 インスタンスが準拠
i-1a2b3c4d
していない各ルールの評価結果を返します。aws configservice get-compliance-details-by-resource --resource-type
AWS::EC2::Instance
--resource-idi-1a2b3c4d
--compliance-typesNON_COMPLIANT
出力:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.288, "ConfigRuleInvokedTime": 1450314643.034, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "RequiredTagForEC2Instances" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetComplianceDetailsByResource
」を参照してください。
-
次のコード例は、get-compliance-summary-by-config-rule
を使用する方法を示しています。
- AWS CLI
-
Config AWS ルールのコンプライアンス概要を取得するには
次のコマンドは、準拠しているルールの数と非準拠のルールの数を返します。
aws configservice get-compliance-summary-by-config-rule
出力では、各
CappedCount
属性の値は、準拠または非準拠のルールの数を示します。出力:
{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetComplianceSummaryByConfigRule
」を参照してください。
-
次のコード例は、get-compliance-summary-by-resource-type
を使用する方法を示しています。
- AWS CLI
-
すべてのリソースタイプのコンプライアンス概要を取得するには
次のコマンドは、非準拠の AWS リソースの数と準拠のリソースの数を返します。
aws configservice get-compliance-summary-by-resource-type
出力では、各
CappedCount
属性の値は、準拠または非準拠のリソースの数を示します。出力:
{ "ComplianceSummariesByResourceType": [ { "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 16, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1453237464.543, "CompliantResourceCount": { "CappedCount": 10, "CapExceeded": false } } } ] }
特定のリソースタイプのコンプライアンス概要を取得するには
次のコマンドは、非準拠の EC2 インスタンスの数と、準拠している数を返します。
aws configservice get-compliance-summary-by-resource-type --resource-types
AWS::EC2::Instance
出力では、各
CappedCount
属性の値は、準拠または非準拠のリソースの数を示します。出力:
{ "ComplianceSummariesByResourceType": [ { "ResourceType": "AWS::EC2::Instance", "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204923.518, "CompliantResourceCount": { "CappedCount": 7, "CapExceeded": false } } } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetComplianceSummaryByResourceType
」を参照してください。
-
次の例は、get-resource-config-history
を使用する方法を説明しています。
- AWS CLI
-
AWS リソースの設定履歴を取得するには
次のコマンドは、ID が の EC2 インスタンスの設定項目のリストを返します
i-1a2b3c4d
。aws configservice get-resource-config-history --resource-type
AWS::EC2::Instance
--resource-idi-1a2b3c4d
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetResourceConfigHistory
」を参照してください。
-
次のコード例は、get-status
を使用する方法を示しています。
- AWS CLI
-
Config AWS のステータスを取得するには
次のコマンドは、配信チャネルと設定レコーダーのステータスを返します。
aws configservice get-status
出力:
Configuration Recorders: name: default recorder: ON last status: SUCCESS Delivery Channels: name: default last stream delivery status: SUCCESS last history delivery status: SUCCESS last snapshot delivery status: SUCCESS
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetStatus
」を参照してください。
-
次のコード例は、list-discovered-resources
を使用する方法を示しています。
- AWS CLI
-
Config AWS が検出したリソースを一覧表示するには
次のコマンドは、Config AWS が検出した EC2 インスタンスを一覧表示します。
aws configservice list-discovered-resources --resource-type
AWS::EC2::Instance
出力:
{ "resourceIdentifiers": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-1a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-2a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-3a2b3c4d" } ] }
-
API の詳細については、 AWS CLI コマンドリファレンスの ListDiscoveredResources
を参照してください。
-
次のコード例は、put-config-rule
を使用する方法を示しています。
- AWS CLI
-
AWS マネージド Config ルールを追加するには
次のコマンドは、 AWS マネージド Config ルールを追加する JSON コードを提供します。
aws configservice put-config-rule --config-rule
file://RequiredTagsForEC2Instances.json
RequiredTagsForEC2Instances.json
は、ルール設定を含む JSON ファイルです。{ "ConfigRuleName": "RequiredTagsForEC2Instances", "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "AWS", "SourceIdentifier": "REQUIRED_TAGS" }, "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}" }
ComplianceResourceTypes
属性の場合、この JSON コードは範囲をAWS::EC2::Instance
タイプのリソースに制限するため、Config AWS はルールに対して EC2 インスタンスのみを評価します。このルールはマネージドルールであるため、Owner
属性はAWS
に設定され、SourceIdentifier
属性はルール識別子REQUIRED_TAGS
に設定されます。InputParameters
属性には、ルールに必要なタグキー、およびCostCenter
とOwner
が指定されます。コマンドが成功すると、 AWS Config は出力を返しません。ルール設定を確認するには、 describe-config-rules コマンドを実行し、ルール名を指定します。
カスタマーマネージド Config ルールを追加するには
次のコマンドは、カスタマーマネージド Config ルールを追加する JSON コードを提供します。
aws configservice put-config-rule --config-rule
file://InstanceTypesAreT2micro.json
InstanceTypesAreT2micro.json
は、ルール設定を含む JSON ファイルです。{ "ConfigRuleName": "InstanceTypesAreT2micro", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}" }
ComplianceResourceTypes
属性の場合、この JSON コードは範囲をAWS::EC2::Instance
タイプのリソースに制限するため、Config AWS はルールに対して EC2 インスタンスのみを評価します。このルールはカスタマー管理ルールであるため、Owner
属性は に設定されCUSTOM_LAMBDA
、SourceIdentifier
属性は AWS Lambda 関数の ARN に設定されます。SourceDetails
オブジェクトは必須です。InputParameters
属性に指定されたパラメータは、Config が呼び出してルールに対してリソースを評価するときに AWS Lambda AWS 関数に渡されます。コマンドが成功すると、 AWS Config は出力を返しません。ルール設定を確認するには、 describe-config-rules コマンドを実行し、ルール名を指定します。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のPutConfigRule
」を参照してください。
-
次の例は、put-configuration-recorder
を使用する方法を説明しています。
- AWS CLI
-
例 1: サポートされているすべてのリソースを記録するには
次のコマンドは、グローバルリソースタイプを含む、サポートされているすべてのリソースタイプに対する変更を追跡する設定レコーダーを作成します。
aws configservice put-configuration-recorder \ --configuration-recorder
name=default,roleARN=arn:aws:iam::123456789012:role/config-role
\ --recording-groupallSupported=true,includeGlobalResourceTypes=true
コマンドが成功すると、 AWS Config は出力を返しません。設定レコーダーの設定を確認するには、 describe-configuration-recorders コマンドを実行します。
例 2: 特定のタイプのリソースを記録するには
次のコマンドは、--recording-group オプションの JSON ファイルで指定されているリソースタイプのみに対する変更を追跡する設定レコーダーを作成します。
aws configservice put-configuration-recorder \ --configuration-recorder
name=default,roleARN=arn:aws:iam::123456789012:role/config-role
\ --recording-groupfile://recordingGroup.json
recordingGroup.json は、Config AWS が記録するリソースのタイプを指定する JSON ファイルです。
{ "allSupported": false, "includeGlobalResourceTypes": false, "resourceTypes": [ "AWS::EC2::EIP", "AWS::EC2::Instance", "AWS::EC2::NetworkAcl", "AWS::EC2::SecurityGroup", "AWS::CloudTrail::Trail", "AWS::EC2::Volume", "AWS::EC2::VPC", "AWS::IAM::User", "AWS::IAM::Policy" ] }
resourceTypes キーにリソースタイプを指定する前に、 allSupported および includeGlobalResourceWord タイプオプションを false または省略するように設定する必要があります。
コマンドが成功すると、 AWS Config は出力を返しません。設定レコーダーの設定を確認するには、 describe-configuration-recorders コマンドを実行します。
例 3: 特定のタイプのリソースを除く、サポートされているすべてのリソースを選択するには
次のコマンドは、--recording-group オプションの JSON ファイルで指定されているリソースタイプを除く、現在および将来のサポートされているすべてのリソースタイプに対する変更を追跡する設定レコーダーを作成します。
aws configservice put-configuration-recorder \ --configuration-recorder
name=default,roleARN=arn:aws:iam::123456789012:role/config-role
\ --recording-groupfile://recordingGroup.json
recordingGroup.json は、Config AWS が記録するリソースのタイプを指定する JSON ファイルです。
{ "allSupported": false, "exclusionByResourceTypes": { "resourceTypes": [ "AWS::Redshift::ClusterSnapshot", "AWS::RDS::DBClusterSnapshot", "AWS::CloudFront::StreamingDistribution" ] }, "includeGlobalResourceTypes": false, "recordingStrategy": { "useOnly": "EXCLUSION_BY_RESOURCE_TYPES" }, }
記録から除外するリソースタイプを指定する前に、1) allSupported および includeGlobalResourceWord タイプオプションを false または省略するように設定する必要があります。2) RecordingStrategy の useOnly フィールドを EXCLUSION_BY_RESOURCE_TYPES に設定する必要があります。
コマンドが成功すると、 AWS Config は出力を返しません。設定レコーダーの設定を確認するには、 describe-configuration-recorders コマンドを実行します。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のPutConfigurationRecorder
」を参照してください。
-
次の例は、put-delivery-channel
を使用する方法を説明しています。
- AWS CLI
-
配信チャネルを作成するには
次のコマンドは、配信チャネルの設定を JSON コードとして提供します。
aws configservice put-delivery-channel --delivery-channel
file://deliveryChannel.json
deliveryChannel.json
ファイルは配信チャネル属性を指定します。{ "name": "default", "s3BucketName": "config-bucket-123456789012", "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "configSnapshotDeliveryProperties": { "deliveryFrequency": "Twelve_Hours" } }
この例では以下の属性を設定します。
name
- 配信チャネルの名前。デフォルトでは、 AWS Config は新しい配信チャネルdefault
に名前を割り当てます。put-delivery-channel
コマンドで配信チャネル名を更新することはできません。名前を変更する手順については、「配信チャネルの名前変更」を参照してください。s3BucketName
- AWS Config が設定スナップショットと設定履歴ファイルを配信する Amazon S3 バケットの名前。別の AWS アカウントに属するバケットを指定する場合、そのバケットには Config AWS へのアクセス許可を付与するポリシーが必要です。詳細については、Amazon S3 バケットのアクセス許可を参照してください。snsTopicARN
- AWS Config が設定変更に関する通知を送信する Amazon SNS トピックの Amazon リソースネーム (ARN)。別のアカウントからトピックを選択した場合、トピックには Config AWS へのアクセス許可を付与するポリシーが必要です。詳細については、「Amazon SNS トピックのアクセス許可」を参照してください。configSnapshotDeliveryProperties
- Config AWS が設定スナップショットを配信する頻度と、定期的な Config ルールの評価を呼び出す頻度を設定するdeliveryFrequency
属性が含まれます。コマンドが成功すると、 AWS Config は出力を返しません。配信チャネルの設定を確認するには、 describe-delivery-channels コマンドを実行します。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のPutDeliveryChannel
」を参照してください。
-
次のコード例は、start-config-rules-evaluation
を使用する方法を示しています。
- AWS CLI
-
Config AWS ルールのオンデマンド評価を実行するには
次のコマンドは、2 つの AWS マネージドルールの評価を開始します。
aws configservice start-config-rules-evaluation --config-rule-names
s3-bucket-versioning-enabled
cloudtrail-enabled
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のStartConfigRulesEvaluation
」を参照してください。
-
次の例は、start-configuration-recorder
を使用する方法を説明しています。
- AWS CLI
-
設定レコーダーを起動するには
次のコマンドは、デフォルトの設定レコーダーを起動します。
aws configservice start-configuration-recorder --configuration-recorder-name
default
コマンドが成功すると、 AWS Config は出力を返しません。 AWS Config がリソースを記録していることを確認するには、get-status コマンドを実行します。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のStartConfigurationRecorder
」を参照してください。
-
次の例は、stop-configuration-recorder
を使用する方法を説明しています。
- AWS CLI
-
設定レコーダーを停止するには
次のコマンドは、デフォルトの設定レコーダーを停止します。
aws configservice stop-configuration-recorder --configuration-recorder-name
default
コマンドが成功すると、 AWS Config は出力を返しません。Config AWS がリソースを記録していないことを確認するには、get-status コマンドを実行します。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のStopConfigurationRecorder
」を参照してください。
-
次の例は、subscribe
を使用する方法を説明しています。
- AWS CLI
-
Config AWS をサブスクライブするには
次のコマンドは、デフォルトの配信チャネルと設定レコーダーを作成します。コマンドは、Config が設定情報を配信する Amazon S3 バケットと Amazon SNS AWS トピックも指定します。
aws configservice subscribe --s3-bucket
config-bucket-123456789012
--sns-topicarn:aws:sns:us-east-1:123456789012:config-topic
--iam-rolearn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6
出力:
Using existing S3 bucket: config-bucket-123456789012 Using existing SNS topic: arn:aws:sns:us-east-1:123456789012:config-topic Subscribe succeeded: Configuration Recorders: [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": false }, "roleARN": "arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6", "name": "default" } ] Delivery Channels: [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ]
-
APIの詳細については、 AWS CLI コマンドリファレンスの「サブスクライブ
」を参照してください。
-