Doc AWS SDK ExamplesWord リポジトリには、さらに多くの GitHub の例があります。 AWS SDK
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CLI DescribeComplianceByConfigRule
で使用する
以下のコード例は、DescribeComplianceByConfigRule
の使用方法を示しています。
- CLI
-
- AWS CLI
-
Config AWS ルールのコンプライアンス情報を取得するには
次のコマンドは、1 つ以上の AWS リソースによって違反された各 Config AWS ルールのコンプライアンス情報を返します。
aws configservice describe-compliance-by-config-rule --compliance-types
NON_COMPLIANT
出力では、各
CappedCount
属性の値は、関連するルールに準拠していないリソースの数を示します。例えば、次の出力は、3 つのリソースが という名前のルールに準拠していないことを示していますInstanceTypesAreT2micro
。出力:
{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeComplianceByConfigRule
」を参照してください。
-
- PowerShell
-
- ツール for PowerShell
-
例 1: この例では、ルールの現在の評価結果がないため、INSUFFICIENT_ ebs-optimized-instance が返される ruleDATA のコンプライアンスの詳細を取得します。
(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance
出力:
ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA
例 2: この例では、ルール ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK の非準拠リソースの数を返します。
(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount
出力:
CapExceeded CappedCount ----------- ----------- False 2
-
API の詳細については、AWS Tools for PowerShell 「コマンドレットリファレンス」のDescribeComplianceByConfigRule」を参照してください。
-
DeleteConfigRule
DescribeComplianceByResource