cloudformation-stack-drift-detectionチェック - AWS Config

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

cloudformation-stack-drift-detectionチェック

の実際の設定を確認する AWS CloudFormation (AWS CloudFormation) スタックが、予想される設定と異なる、またはドリフトしている。スタックの 1 つ以上のリソースが意図した設定と異なっている場合、スタックはドリフトしたと見なされます。スタックドリフトステータスが IN_ COMPLIANTの場合、ルールとスタックは になりますSYNC。スタックドリフトステータスが の場合、ルールは NON_COMPLIANT ですDRIFTED。

注記

このルールは、アカウント内の各スタックに対して DetectStackDrift オペレーションを実行します。スタックに含まれるリソースの数によっては、 DetectStackDrift オペレーションに数分かかる場合があります。このルールの最大実行時間は 15 分に制限されているため、アカウント内のすべてのスタックの評価が完了する前にルールがタイムアウトする可能性があります。

この問題が発生した場合は、タグを使用してルールの対象となるスタック数を制限することを推奨します。以下の操作を行うことができます。

  1. スタックをグループに分け、それぞれに異なるタグを付けます。

  2. そのグループのすべてのスタックに、同じタグを適用します。

  3. アカウントにはこのルールのインスタンスを複数用意し、それぞれを異なるタグでスコープを指定します。これにより、ルールの各インスタンスは、対応するタグがスコープに記述されているスタックのみを処理できます。

識別子: CLOUDFORMATION_STACKDRIFT_DETECTION_CHECK

リソースタイプ: AWS::CloudFormation::Stack

トリガータイプ: 設定変更および定期的

AWS リージョン: すべてサポートされています AWS regions

[パラメータ:]

cloudformationRoleArn
型: 文字列

のドリフトを検出するポリシーアクセス許可を持つIAMロールの Amazon リソースネーム (ARN) AWS CloudFormation スタック。ロールに必要なIAMアクセス許可については、「 スタックとリソースに対するアンマネージド型設定変更の検出」 | の「ドリフトを検出する際の考慮事項」を参照してください。 AWS CloudFormation ユーザーガイド

AWS CloudFormation テンプレート

を作成するには AWS Config を使用した マネージドルール AWS CloudFormation テンプレートについては、「」を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成