CLI와 DescribeComplianceByConfigRule 함께 사용 - AWS SDK 코드 예제

AWS Doc SDK ExamplesWord AWS SDK 리포지토리에는 더 많은 GitHub 예제가 있습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CLI와 DescribeComplianceByConfigRule 함께 사용

다음 코드 예제는 DescribeComplianceByConfigRule의 사용 방법을 보여 줍니다.

CLI
AWS CLI

AWS Config 규칙에 대한 규정 준수 정보를 가져오려면

다음 명령은 하나 이상의 AWS 리소스가 위반한 각 AWS Config 규칙에 대한 규정 준수 정보를 반환합니다.

aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT

출력에서 각 CappedCount 속성의 값은 관련 규칙을 준수하지 않는 리소스 수를 나타냅니다. 예를 들어 다음 출력은 3개의 리소스가 라는 규칙을 준수하지 않음을 나타냅니다InstanceTypesAreT2micro.

출력:

{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }
PowerShell
for PowerShell 도구

예제 1:이 예제는 규칙에 대한 현재 평가 결과가 없으므로 INSUFFICIENT_ ebs-optimized-instance를 반환하는 ruleDATA에 대한 규정 준수 세부 정보를 검색합니다.

(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance

출력:

ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA

예제 2:이 예제는 규칙 ALB_HTTP_TO_Word_HTTPS_REDIRECTIONCHECK.

(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount

출력:

CapExceeded CappedCount ----------- ----------- False 2