Doc AWS SDK ExamplesWord リポジトリには、さらに多くの GitHub の例があります。 AWS SDK
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Config Tools for PowerShell を使用した例
次のコード例は、 AWS Tools for PowerShell を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています AWS Config。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次のコード例は、Add-CFGResourceTag
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、指定されたタグをリソース ARN に関連付けます。この場合、 は config-rule/config-rule-16iyn0 です。
Add-CFGResourceTag -ResourceArn arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-16iyn0 -Tag @{Key="Release";Value="Beta"}
-
API の詳細については、「コマンドレットリファレンス」のTagResource」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGAggregateComplianceByConfigRuleList
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、指定された設定ルールの ConfigurationAggregator 'kaju' フィルタリングから詳細を取得し、ルールの 'Compliance' を展開/返します。
Get-CFGAggregateComplianceByConfigRuleList -ConfigurationAggregatorName kaju -Filters_ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK | Select-Object -ExpandProperty Compliance
出力:
ComplianceContributorCount ComplianceType -------------------------- -------------- Amazon.ConfigService.Model.ComplianceContributorCount NON_COMPLIANT
例 2: この例では、特定の ConfigurationAggregator から詳細を取得し、アグリゲータでカバーされるすべてのリージョンの特定のアカウントに対してフィルタリングし、すべてのルールのコンプライアンスをさらに再開します。
Get-CFGAggregateComplianceByConfigRuleList -ConfigurationAggregatorName kaju -Filters_AccountId 123456789012 | Select-Object ConfigRuleName, @{N="Compliance";E={$_.Compliance.ComplianceType}}
出力:
ConfigRuleName Compliance -------------- ---------- ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK NON_COMPLIANT ec2-instance-no-public-ip NON_COMPLIANT desired-instance-type NON_COMPLIANT
-
API の詳細については、「コマンドレットリファレンス」のDescribeAggregateComplianceByConfigRules」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-CFGAggregateComplianceDetailsByConfigRule
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: この例では、指定されたアカウント、アグリゲータ、リージョン、および設定ルールの Word 状態である AWS Config ルール desired-instance-type COMPLIANTの resource-id と resource-type を持つ出力を選択する評価結果を返します。
Get-CFGAggregateComplianceDetailsByConfigRule -AccountId 123456789012 -AwsRegion eu-west-1 -ComplianceType COMPLIANT -ConfigRuleName desired-instance-type -ConfigurationAggregatorName raju | Select-Object -ExpandProperty EvaluationResultIdentifier | Select-Object -ExpandProperty EvaluationResultQualifier
出力:
ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ desired-instance-type i-0f1bf2f34c5678d12 AWS::EC2::Instance desired-instance-type i-0fd12dd3456789123 AWS::EC2::Instance
-
API の詳細については、「コマンドレットリファレンス」のGetAggregateComplianceDetailsByConfigRule」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-CFGAggregateConfigRuleComplianceSummary
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: この例では、指定されたアグリゲータの非準拠ルールの数を返します。
(Get-CFGAggregateConfigRuleComplianceSummary -ConfigurationAggregatorName raju).AggregateComplianceCounts.ComplianceSummary.NonCompliantResourceCount
出力:
CapExceeded CappedCount ----------- ----------- False 5
-
API の詳細については、「コマンドレットリファレンス」のGetAggregateConfigRuleComplianceSummary」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGAggregateDiscoveredResourceCount
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、リージョン us-east-1 でフィルタリングされた特定のアグリゲータのリソース数を返します。
Get-CFGAggregateDiscoveredResourceCount -ConfigurationAggregatorName Master -Filters_Region us-east-1
出力:
GroupByKey GroupedResourceCounts NextToken TotalDiscoveredResources ---------- --------------------- --------- ------------------------ {} 455
例 2: この例では、特定のアグリゲータのフィルタリングされたリージョンの RESOURCE_TYPE でグループ化されたリソース数を返します。
Get-CFGAggregateDiscoveredResourceCount -ConfigurationAggregatorName Master -Filters_Region us-east-1 -GroupByKey RESOURCE_TYPE | Select-Object -ExpandProperty GroupedResourceCounts
出力:
GroupName ResourceCount --------- ------------- AWS::CloudFormation::Stack 12 AWS::CloudFront::Distribution 1 AWS::CloudTrail::Trail 1 AWS::DynamoDB::Table 1 AWS::EC2::EIP 2 AWS::EC2::FlowLog 2 AWS::EC2::InternetGateway 4 AWS::EC2::NatGateway 2 AWS::EC2::NetworkAcl 4 AWS::EC2::NetworkInterface 12 AWS::EC2::RouteTable 13 AWS::EC2::SecurityGroup 18 AWS::EC2::Subnet 16 AWS::EC2::VPC 4 AWS::EC2::VPCEndpoint 2 AWS::EC2::VPCPeeringConnection 1 AWS::IAM::Group 2 AWS::IAM::Policy 51 AWS::IAM::Role 78 AWS::IAM::User 7 AWS::Lambda::Function 3 AWS::RDS::DBSecurityGroup 1 AWS::S3::Bucket 3 AWS::SSM::AssociationCompliance 107 AWS::SSM::ManagedInstanceInventory 108
-
APIの詳細については、「コマンドレットリファレンス」のGetAggregateDiscoveredResourceCounts」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGAggregateDiscoveredResourceList
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、'Ireland' アグリゲータに集約された特定のリソースタイプのリソース識別子を返します。リソースタイプのリストについては、 https://docs.aws.amazon.com/sdkfornet/v3/apidocs/index.html?page=ConfigService/TConfigServiceResourceTypeWord.html&tocid=Amazon_ConfigService_ResourceType を確認してください。
Get-CFGAggregateDiscoveredResourceList -ConfigurationAggregatorName Ireland -ResourceType ([Amazon.ConfigService.ResourceType]::AWSAutoScalingAutoScalingGroup)
出力:
ResourceId : arn:aws:autoscaling:eu-west-1:123456789012:autoScalingGroup:12e3b4fc-1234-1234-a123-1d2ba3c45678:autoScalingGroupName/asg-1 ResourceName : asg-1 ResourceType : AWS::AutoScaling::AutoScalingGroup SourceAccountId : 123456789012 SourceRegion : eu-west-1
例 2: この例では、リージョン us-east-1 でフィルタリングされた特定のアグリゲータのリソースタイプ
AwsEC2SecurityGroup
'default' を返します。Get-CFGAggregateDiscoveredResourceList -ConfigurationAggregatorName raju -ResourceType ([Amazon.ConfigService.ResourceType]::AWSEC2SecurityGroup) -Filters_Region us-east-1 -Filters_ResourceName default
出力:
ResourceId : sg-01234bd5dbfa67c89 ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1 ResourceId : sg-0123a4ebbf56789be ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1 ResourceId : sg-4fc1d234 ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1
-
API の詳細については、「コマンドレットリファレンス」のListAggregateDiscoveredResources」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGAggregateResourceConfig
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、特定のリソースの Configuration Item を集計して返し、Configuration を展開します。
(Get-CFGAggregateResourceConfig -ResourceIdentifier_SourceRegion us-east-1 -ResourceIdentifier_SourceAccountId 123456789012 -ResourceIdentifier_ResourceId sg-4fc1d234 -ResourceIdentifier_ResourceType ([Amazon.ConfigService.ResourceType]::AWSEC2SecurityGroup) -ConfigurationAggregatorName raju).Configuration | ConvertFrom-Json
出力:
{"description":"default VPC security group","groupName":"default","ipPermissions":[{"ipProtocol":"-1","ipv6Ranges":[],"prefixListIds":[],"userIdGroupPairs":[{"groupId":"sg-4fc1d234","userId":"123456789012"}],"ipv4Ranges":[],"ipRanges":[]},{"fromPort":3389,"ipProtocol":"tcp","ipv6Ranges":[],"prefixListIds":[],"toPort":3389,"userIdGroupPairs":[],"ipv4Ranges":[{"cidrIp":"54.240.197.224/29","description":"office subnet"},{"cidrIp":"72.21.198.65/32","description":"home pc"}],"ipRanges":["54.240.197.224/29","72.21.198.65/32"]}],"ownerId":"123456789012","groupId":"sg-4fc1d234","ipPermissionsEgress":[{"ipProtocol":"-1","ipv6Ranges":[],"prefixListIds":[],"userIdGroupPairs":[],"ipv4Ranges":[{"cidrIp":"0.0.0.0/0"}],"ipRanges":["0.0.0.0/0"]}],"tags":[],"vpcId":"vpc-2d1c2e34"}
-
API の詳細については、AWS Tools for PowerShell 「Cmdlet リファレンス」のGetAggregateResourceconfig-service」を参照してください。
-
次の例は、Get-CFGAggregateResourceConfigBatch
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: この例では、特定のアグリゲータに存在するリソース (識別済み) の現在の設定項目を取得します。
$resIdentifier=[Amazon.ConfigService.Model.AggregateResourceIdentifier]@{ ResourceId= "i-012e3cb4df567e8aa" ResourceName = "arn:aws:ec2:eu-west-1:123456789012:instance/i-012e3cb4df567e8aa" ResourceType = [Amazon.ConfigService.ResourceType]::AWSEC2Instance SourceAccountId = "123456789012" SourceRegion = "eu-west-1" } Get-CFGAggregateResourceConfigBatch -ResourceIdentifier $resIdentifier -ConfigurationAggregatorName raju
出力:
BaseConfigurationItems UnprocessedResourceIdentifiers ---------------------- ------------------------------ {} {arn:aws:ec2:eu-west-1:123456789012:instance/i-012e3cb4df567e8aa}
-
API の詳細については、AWS Tools for PowerShell 「Cmdlet リファレンス」のBatchGetAggregateResourceconfig-service」を参照してください。
-
次の例は、Get-CFGAggregationAuthorizationList
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: この例では、アグリゲータに付与された認可を取得します。
Get-CFGAggregationAuthorizationList
出力:
AggregationAuthorizationArn AuthorizedAccountId AuthorizedAwsRegion CreationTime --------------------------- ------------------- ------------------- ------------ arn:aws:config-service:eu-west-1:123456789012:aggregation-authorization/123456789012/eu-west-1 123456789012 eu-west-1 8/26/2019 12:55:27 AM
-
API の詳細については、「コマンドレットリファレンス」のDescribeAggregationAuthorizations」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGComplianceByConfigRule
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、ルールの現在の評価結果がないため、INSUFFICIENT_ ebs-optimized-instance が返される ruleDATA のコンプライアンスの詳細を取得します。
(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance
出力:
ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA
例 2: この例では、ルール ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK の非準拠リソースの数を返します。
(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount
出力:
CapExceeded CappedCount ----------- ----------- False 2
-
API の詳細については、「コマンドレットリファレンス」のDescribeComplianceByConfigRule」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGComplianceByResource
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、COMPLIANT」コンプライアンスタイプの
AWS::SSM::ManagedInstanceInventory
リソースタイプをチェックします。Get-CFGComplianceByResource -ComplianceType COMPLIANT -ResourceType AWS::SSM::ManagedInstanceInventory
出力:
Compliance ResourceId ResourceType ---------- ---------- ------------ Amazon.ConfigService.Model.Compliance i-0123bcf4b567890e3 AWS::SSM::ManagedInstanceInventory Amazon.ConfigService.Model.Compliance i-0a1234f6f5d6b78f7 AWS::SSM::ManagedInstanceInventory
-
API の詳細については、「コマンドレットリファレンス」のDescribeComplianceByResource」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-CFGComplianceDetailsByConfigRule
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: この例では rule access-keys-rotated の評価結果を取得し、コンプライアンスタイプ別にグループ化された出力を返します。
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType
出力:
Count Name Group ----- ---- ----- 2 COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult} 5 NON_COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...
例 2: この例では、COMPLIANT リソースの rule access-keys-rotated のコンプライアンスの詳細をクエリします。
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}
出力:
ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User
-
API の詳細については、「コマンドレットリファレンス」のGetComplianceDetailsByConfigRule」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-CFGComplianceDetailsByResource
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: 指定されたリソースのこのエバキュレーション結果の例。
Get-CFGComplianceDetailsByResource -ResourceId ABCD5STJ4EFGHIVEW6JAH -ResourceType 'AWS::IAM::User'
出力:
Annotation : ComplianceType : COMPLIANT ConfigRuleInvokedTime : 8/25/2019 11:34:56 PM EvaluationResultIdentifier : Amazon.ConfigService.Model.EvaluationResultIdentifier ResultRecordedTime : 8/25/2019 11:34:56 PM ResultToken :
-
API の詳細については、「コマンドレットリファレンス」のGetComplianceDetailsByResource」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-CFGComplianceSummaryByConfigRule
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: このサンプルは、非準拠の Config ルールの数を返します。
Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount
出力:
CapExceeded CappedCount ----------- ----------- False 9
-
API の詳細については、「コマンドレットリファレンス」のGetComplianceSummaryByConfigRule」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGComplianceSummaryByResourceType
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: このサンプルは、準拠または非準拠のリソースの数を返し、出力を json に変換します。
Get-CFGComplianceSummaryByResourceType -Select ComplianceSummariesByResourceType.ComplianceSummary | ConvertTo-Json { "ComplianceSummaryTimestamp": "2019-12-14T06:14:49.778Z", "CompliantResourceCount": { "CapExceeded": false, "CappedCount": 2 }, "NonCompliantResourceCount": { "CapExceeded": true, "CappedCount": 100 } }
-
APIの詳細については、「コマンドレットリファレンス」のGetComplianceSummaryByResourceType」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGConfigRule
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: このサンプルは、選択したプロパティを持つアカウントの設定ルールを一覧表示します。
Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState
出力:
ConfigRuleName ConfigRuleId ConfigRuleArn ConfigRuleState -------------- ------------ ------------- --------------- ALB_REDIRECTION_CHECK config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE access-keys-rotated config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE autoscaling-group-elb-healthcheck-required config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
-
APIの詳細については、「コマンドレットリファレンス」のDescribeConfigRules」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGConfigRuleEvaluationStatus
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: このサンプルは、指定された設定ルールのステータス情報を返します。
Get-CFGConfigRuleEvaluationStatus -ConfigRuleName root-account-mfa-enabled, vpc-flow-logs-enabled
出力:
ConfigRuleArn : arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-kvq1wk ConfigRuleId : config-rule-kvq1wk ConfigRuleName : root-account-mfa-enabled FirstActivatedTime : 8/27/2019 8:05:17 AM FirstEvaluationStarted : True LastErrorCode : LastErrorMessage : LastFailedEvaluationTime : 1/1/0001 12:00:00 AM LastFailedInvocationTime : 1/1/0001 12:00:00 AM LastSuccessfulEvaluationTime : 12/13/2019 8:12:03 AM LastSuccessfulInvocationTime : 12/13/2019 8:12:03 AM ConfigRuleArn : arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-z1s23b ConfigRuleId : config-rule-z1s23b ConfigRuleName : vpc-flow-logs-enabled FirstActivatedTime : 8/14/2019 6:23:44 AM FirstEvaluationStarted : True LastErrorCode : LastErrorMessage : LastFailedEvaluationTime : 1/1/0001 12:00:00 AM LastFailedInvocationTime : 1/1/0001 12:00:00 AM LastSuccessfulEvaluationTime : 12/13/2019 7:12:01 AM LastSuccessfulInvocationTime : 12/13/2019 7:12:01 AM
-
APIの詳細については、「コマンドレットリファレンス」のDescribeConfigRuleEvaluationStatus」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-CFGConfigurationAggregatorList
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: このサンプルは、リージョン/アカウントのすべてのアグリゲータを返します。
Get-CFGConfigurationAggregatorList
出力:
AccountAggregationSources : {Amazon.ConfigService.Model.AccountAggregationSource} ConfigurationAggregatorArn : arn:aws:config-service:eu-west-1:123456789012:config-aggregator/config-aggregator-xabca1me ConfigurationAggregatorName : IrelandMaster CreationTime : 8/25/2019 11:42:39 PM LastUpdatedTime : 8/25/2019 11:42:39 PM OrganizationAggregationSource : AccountAggregationSources : {} ConfigurationAggregatorArn : arn:aws:config-service:eu-west-1:123456789012:config-aggregator/config-aggregator-qubqabcd ConfigurationAggregatorName : raju CreationTime : 8/11/2019 8:39:25 AM LastUpdatedTime : 8/11/2019 8:39:25 AM OrganizationAggregationSource : Amazon.ConfigService.Model.OrganizationAggregationSource
-
APIの詳細については、AWS Tools for PowerShell 「コマンドレットリファレンス」のDescribeConfigurationAggregators」を参照してください。
-
次の例は、Get-CFGConfigurationAggregatorSourcesStatus
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: このサンプルは、指定されたアグリゲータ内のソースのリクエストされたフィールドを表示します。
Get-CFGConfigurationAggregatorSourcesStatus -ConfigurationAggregatorName raju | select SourceType, LastUpdateStatus, LastUpdateTime, SourceId
出力:
SourceType LastUpdateStatus LastUpdateTime SourceId ---------- ---------------- -------------- -------- ORGANIZATION SUCCEEDED 12/31/2019 7:45:06 AM Organization ACCOUNT SUCCEEDED 12/31/2019 7:09:38 AM 612641234567 ACCOUNT SUCCEEDED 12/31/2019 7:12:53 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:18:10 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:25:17 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:25:49 AM 612641234567 ACCOUNT SUCCEEDED 12/31/2019 7:26:11 AM 612641234567
-
APIの詳細については、AWS Tools for PowerShell 「コマンドレットリファレンス」のDescribeConfigurationAggregatorSourcesStatus」を参照してください。
-
次のコード例は、Get-CFGConfigurationRecorder
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、設定レコーダーの詳細を返します。
Get-CFGConfigurationRecorder | Format-List
出力:
Name : default RecordingGroup : Amazon.ConfigService.Model.RecordingGroup RoleARN : arn:aws:iam::123456789012:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig
-
APIの詳細については、「コマンドレットリファレンス」のDescribeConfigurationRecorders」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGConfigurationRecorderStatus
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: このサンプルは、設定レコーダーのステータスを返します。
Get-CFGConfigurationRecorderStatus
出力:
LastErrorCode : LastErrorMessage : LastStartTime : 10/11/2019 10:13:51 AM LastStatus : Success LastStatusChangeTime : 12/31/2019 6:14:12 AM LastStopTime : 10/11/2019 10:13:46 AM Name : default Recording : True
-
APIの詳細については、「コマンドレットリファレンス」のDescribeConfigurationRecorderStatus」を参照してください。 AWS Tools for PowerShell
-
次の例は、Get-CFGConformancePack
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: このサンプルは、すべてのコンフォーマンスパックを一覧表示します。
Get-CFGConformancePack
出力:
ConformancePackArn : arn:aws:config:eu-west-1:123456789012:conformance-pack/dono/conformance-pack-p0acq8bpz ConformancePackId : conformance-pack-p0acabcde ConformancePackInputParameters : {} ConformancePackName : dono CreatedBy : DeliveryS3Bucket : kt-ps-examples DeliveryS3KeyPrefix : LastUpdateRequestedTime : 12/31/2019 8:45:31 AM
-
APIの詳細については、「コマンドレットリファレンス」のDescribeConformancePacks」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGDeliveryChannel
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、リージョンの配信チャネルを取得し、詳細を表示します。
Get-CFGDeliveryChannel -Region eu-west-1 | Select-Object Name, S3BucketName, S3KeyPrefix, @{N="DeliveryFrequency";E={$_.ConfigSnapshotDeliveryProperties.DeliveryFrequency}}
出力:
Name S3BucketName S3KeyPrefix DeliveryFrequency ---- ------------ ----------- ----------------- default config-bucket-NA my TwentyFour_Hours
-
APIの詳細については、「コマンドレットリファレンス」のDescribeDeliveryChannels」を参照してください。 AWS Tools for PowerShell
-
次のコード例は、Get-CFGResourceTag
を使用する方法を示しています。
- ツール for PowerShell
-
例 1: この例では、特定のリソースの関連タグを一覧表示します。
Get-CFGResourceTag -ResourceArn $rules[0].ConfigRuleArn
出力:
Key Value --- ----- Version 1.3
-
APIの詳細については、「コマンドレットリファレンス」のListTagsForResource」を参照してください。 AWS Tools for PowerShell
-
次の例は、Remove-CFGConformancePack
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: このサンプルは、パックのすべてのルール、修復アクション、評価結果とともに、指定されたコンフォーマンスパックを削除します。
Remove-CFGConformancePack -ConformancePackName dono
出力:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-CFGConformancePack (DeleteConformancePack)" on target "dono". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
API の詳細については、「コマンドレットリファレンス」のDeleteConformancePack」を参照してください。 AWS Tools for PowerShell
-
次の例は、Write-CFGConformancePack
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: このサンプルはコンフォーマンスパックを作成し、指定された yaml ファイルからテンプレートを取得します。
Write-CFGConformancePack -ConformancePackName dono -DeliveryS3Bucket amzn-s3-demo-bucket -TemplateBody (Get-Content C:\windows\temp\template.yaml -Raw)
-
API の詳細については、「コマンドレットリファレンス」のPutConformancePack」を参照してください。 AWS Tools for PowerShell
-
次の例は、Write-CFGDeliveryChannel
を使用する方法を説明しています。
- ツール for PowerShell
-
例 1: この例では、既存の配信チャネルの deliveryFrequency プロパティを変更します。
Write-CFGDeliveryChannel -ConfigSnapshotDeliveryProperties_DeliveryFrequency TwentyFour_Hours -DeliveryChannelName default -DeliveryChannel_S3BucketName amzn-s3-demo-bucket -DeliveryChannel_S3KeyPrefix my
-
API の詳細については、「コマンドレットリファレンス」のPutDeliveryChannel」を参照してください。 AWS Tools for PowerShell
-