翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
cloudformation-stack-drift-detectionチェック
の実際の設定を確認する AWS CloudFormation (AWS CloudFormation) スタックが、予想される設定と異なる、またはドリフトしている。スタックの 1 つ以上のリソースが意図した設定と異なっている場合、スタックはドリフトしたと見なされます。スタックドリフトステータスが IN_ COMPLIANTの場合、ルールとスタックは になりますSYNC。スタックドリフトステータスが の場合、ルールは NON_COMPLIANT ですDRIFTED。
注記
このルールは、アカウント内の各スタックに対して DetectStackDrift オペレーションを実行します。スタックに含まれるリソースの数によっては、 DetectStackDrift オペレーションに数分かかる場合があります。このルールの最大実行時間は 15 分に制限されているため、アカウント内のすべてのスタックの評価が完了する前にルールがタイムアウトする可能性があります。
この問題が発生した場合は、タグを使用してルールの対象となるスタック数を制限することを推奨します。以下の操作を行うことができます。
スタックをグループに分け、それぞれに異なるタグを付けます。
そのグループのすべてのスタックに、同じタグを適用します。
アカウントにはこのルールのインスタンスを複数用意し、それぞれを異なるタグでスコープを指定します。これにより、ルールの各インスタンスは、対応するタグがスコープに記述されているスタックのみを処理できます。
識別子: CLOUDFORMATION_STACKDRIFT_DETECTION_CHECK
リソースタイプ: AWS::CloudFormation::Stack
トリガータイプ: 設定変更および定期的
AWS リージョン: すべてサポートされています AWS regions
[パラメータ:]
- cloudformationRoleArn
- 型: 文字列
-
のドリフトを検出するポリシーアクセス許可を持つIAMロールの Amazon リソースネーム (ARN) AWS CloudFormation スタック。ロールに必要なIAMアクセス許可については、「 スタックとリソースに対するアンマネージド型設定変更の検出」 | の「ドリフトを検出する際の考慮事項」を参照してください。 AWS CloudFormation ユーザーガイド 。
AWS CloudFormation テンプレート
を作成するには AWS Config を使用した マネージドルール AWS CloudFormation テンプレートについては、「」を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成。