DescribeComplianceByConfigRule で を使用する CLI - AWS SDK コード例

AWS Doc SDK Examples GitHub リポジトリには他にも AWS SDK例があります。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

DescribeComplianceByConfigRule で を使用する CLI

以下のコード例は、DescribeComplianceByConfigRule の使用方法を示しています。

CLI
AWS CLI

AWS Config ルールのコンプライアンス情報を取得するには

次のコマンドは、1 つ以上の AWS リソースによって違反された各 AWS Config ルールのコンプライアンス情報を返します。

aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT

出力では、各CappedCount属性の値は、関連するルールに準拠していないリソースの数を示します。例えば、次の出力は、3 つのリソースが という名前のルールに準拠していないことを示していますInstanceTypesAreT2micro

出力:

{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }
PowerShell
のツール PowerShell

例 1: この例では ebs-optimized-instance、ルールの現在の評価結果がないルール のコンプライアンスの詳細を取得するため、INSUFFICIENT_ を返します。DATA

(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance

出力:

ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA

例 2: この例では、ルール ALB_HTTP_TO_HTTPS_REDIRECTION_ の非準拠リソースの数を返しますCHECK。

(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount

出力:

CapExceeded CappedCount ----------- ----------- False 2
  • API 詳細については、「 コマンドレットリファレンスDescribeComplianceByConfigRule」の「」を参照してください。 AWS Tools for PowerShell