AWS Doc SDK ExamplesWord
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Config Tools for PowerShell를 사용한 예제
다음 코드 예제에서는를 AWS Tools for PowerShell 와 함께 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다 AWS Config.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 Add-CFGResourceTag
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 태그를 리소스 ARN, 즉이 경우 config-rule/config-rule-16iyn0에 연결합니다.
Add-CFGResourceTag -ResourceArn arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-16iyn0 -Tag @{Key="Release";Value="Beta"}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 TagResource를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregateComplianceByConfigRuleList
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 구성 규칙에 대한 세부 정보를 ConfigurationAggregator 'kaju' 필터링에서 가져오고 규칙의 '규정 준수'를 확장/반환합니다.
Get-CFGAggregateComplianceByConfigRuleList -ConfigurationAggregatorName kaju -Filters_ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK | Select-Object -ExpandProperty Compliance
출력:
ComplianceContributorCount ComplianceType -------------------------- -------------- Amazon.ConfigService.Model.ComplianceContributorCount NON_COMPLIANT
예제 2:이 예제는 given ConfigurationAggregator에서 세부 정보를 가져오고, 애그리게이터에서 다루는 모든 리전에 대해 지정된 계정에 대해 필터링하고, 모든 규칙에 대한 규정 준수를 추가로 다시 실행합니다.
Get-CFGAggregateComplianceByConfigRuleList -ConfigurationAggregatorName kaju -Filters_AccountId 123456789012 | Select-Object ConfigRuleName, @{N="Compliance";E={$_.Compliance.ComplianceType}}
출력:
ConfigRuleName Compliance -------------- ---------- ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK NON_COMPLIANT ec2-instance-no-public-ip NON_COMPLIANT desired-instance-type NON_COMPLIANT
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeAggregateComplianceByConfigRules를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregateComplianceDetailsByConfigRule
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 계정, 애그리게이터, 리전 및 구성 규칙에 대해 'desired-instance-type' 상태인 AWS Config 규칙 'COMPLIANT'에 대한 resource-id 및 resource-type이 있는 출력을 선택한 평가 결과를 반환합니다.
Get-CFGAggregateComplianceDetailsByConfigRule -AccountId 123456789012 -AwsRegion eu-west-1 -ComplianceType COMPLIANT -ConfigRuleName desired-instance-type -ConfigurationAggregatorName raju | Select-Object -ExpandProperty EvaluationResultIdentifier | Select-Object -ExpandProperty EvaluationResultQualifier
출력:
ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ desired-instance-type i-0f1bf2f34c5678d12 AWS::EC2::Instance desired-instance-type i-0fd12dd3456789123 AWS::EC2::Instance
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetAggregateComplianceDetailsByConfigRule를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregateConfigRuleComplianceSummary
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 애그리게이터에 대한 규정 미준수 규칙 수를 반환합니다.
(Get-CFGAggregateConfigRuleComplianceSummary -ConfigurationAggregatorName raju).AggregateComplianceCounts.ComplianceSummary.NonCompliantResourceCount
출력:
CapExceeded CappedCount ----------- ----------- False 5
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetAggregateConfigRuleComplianceSummary를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregateDiscoveredResourceCount
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 us-east-1 리전에 대해 필터링된 지정된 애그리게이터의 리소스 수를 반환합니다.
Get-CFGAggregateDiscoveredResourceCount -ConfigurationAggregatorName Master -Filters_Region us-east-1
출력:
GroupByKey GroupedResourceCounts NextToken TotalDiscoveredResources ---------- --------------------- --------- ------------------------ {} 455
예제 2:이 예제는 지정된 애그리게이터의 필터링된 리전에 대해 RESOURCE_TYPE별로 그룹화된 리소스 수를 반환합니다.
Get-CFGAggregateDiscoveredResourceCount -ConfigurationAggregatorName Master -Filters_Region us-east-1 -GroupByKey RESOURCE_TYPE | Select-Object -ExpandProperty GroupedResourceCounts
출력:
GroupName ResourceCount --------- ------------- AWS::CloudFormation::Stack 12 AWS::CloudFront::Distribution 1 AWS::CloudTrail::Trail 1 AWS::DynamoDB::Table 1 AWS::EC2::EIP 2 AWS::EC2::FlowLog 2 AWS::EC2::InternetGateway 4 AWS::EC2::NatGateway 2 AWS::EC2::NetworkAcl 4 AWS::EC2::NetworkInterface 12 AWS::EC2::RouteTable 13 AWS::EC2::SecurityGroup 18 AWS::EC2::Subnet 16 AWS::EC2::VPC 4 AWS::EC2::VPCEndpoint 2 AWS::EC2::VPCPeeringConnection 1 AWS::IAM::Group 2 AWS::IAM::Policy 51 AWS::IAM::Role 78 AWS::IAM::User 7 AWS::Lambda::Function 3 AWS::RDS::DBSecurityGroup 1 AWS::S3::Bucket 3 AWS::SSM::AssociationCompliance 107 AWS::SSM::ManagedInstanceInventory 108
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetAggregateDiscoveredResourceCounts를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregateDiscoveredResourceList
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 '아일랜드' 애그리게이터에 집계된 지정된 리소스 유형에 대한 리소스 식별자를 반환합니다. 리소스 유형 목록은 https://docs.aws.amazon.com/sdkfornet/v3/apidocs/index.html?page=ConfigService/TConfigServiceResourceType.html&tocid=Amazon_ConfigService_ResourceType를 참조하세요.
Get-CFGAggregateDiscoveredResourceList -ConfigurationAggregatorName Ireland -ResourceType ([Amazon.ConfigService.ResourceType]::AWSAutoScalingAutoScalingGroup)
출력:
ResourceId : arn:aws:autoscaling:eu-west-1:123456789012:autoScalingGroup:12e3b4fc-1234-1234-a123-1d2ba3c45678:autoScalingGroupName/asg-1 ResourceName : asg-1 ResourceType : AWS::AutoScaling::AutoScalingGroup SourceAccountId : 123456789012 SourceRegion : eu-west-1
예제 2:이 예제는 us-east-1 리전으로 필터링된 지정된 애그리게이터에 대해 '기본값'
AwsEC2SecurityGroup
이라는 리소스 유형을 반환합니다.Get-CFGAggregateDiscoveredResourceList -ConfigurationAggregatorName raju -ResourceType ([Amazon.ConfigService.ResourceType]::AWSEC2SecurityGroup) -Filters_Region us-east-1 -Filters_ResourceName default
출력:
ResourceId : sg-01234bd5dbfa67c89 ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1 ResourceId : sg-0123a4ebbf56789be ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1 ResourceId : sg-4fc1d234 ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ListAggregateDiscoveredResources를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregateResourceConfig
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 집계된 지정된 리소스의 구성 항목을 반환하고 구성을 확장합니다.
(Get-CFGAggregateResourceConfig -ResourceIdentifier_SourceRegion us-east-1 -ResourceIdentifier_SourceAccountId 123456789012 -ResourceIdentifier_ResourceId sg-4fc1d234 -ResourceIdentifier_ResourceType ([Amazon.ConfigService.ResourceType]::AWSEC2SecurityGroup) -ConfigurationAggregatorName raju).Configuration | ConvertFrom-Json
출력:
{"description":"default VPC security group","groupName":"default","ipPermissions":[{"ipProtocol":"-1","ipv6Ranges":[],"prefixListIds":[],"userIdGroupPairs":[{"groupId":"sg-4fc1d234","userId":"123456789012"}],"ipv4Ranges":[],"ipRanges":[]},{"fromPort":3389,"ipProtocol":"tcp","ipv6Ranges":[],"prefixListIds":[],"toPort":3389,"userIdGroupPairs":[],"ipv4Ranges":[{"cidrIp":"54.240.197.224/29","description":"office subnet"},{"cidrIp":"72.21.198.65/32","description":"home pc"}],"ipRanges":["54.240.197.224/29","72.21.198.65/32"]}],"ownerId":"123456789012","groupId":"sg-4fc1d234","ipPermissionsEgress":[{"ipProtocol":"-1","ipv6Ranges":[],"prefixListIds":[],"userIdGroupPairs":[],"ipv4Ranges":[{"cidrIp":"0.0.0.0/0"}],"ipRanges":["0.0.0.0/0"]}],"tags":[],"vpcId":"vpc-2d1c2e34"}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetAggregateResourceconfig 서비스를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregateResourceConfigBatch
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 지정된 애그리게이터에 있는 리소스(식별됨)에 대한 현재 구성 항목을 가져옵니다.
$resIdentifier=[Amazon.ConfigService.Model.AggregateResourceIdentifier]@{ ResourceId= "i-012e3cb4df567e8aa" ResourceName = "arn:aws:ec2:eu-west-1:123456789012:instance/i-012e3cb4df567e8aa" ResourceType = [Amazon.ConfigService.ResourceType]::AWSEC2Instance SourceAccountId = "123456789012" SourceRegion = "eu-west-1" } Get-CFGAggregateResourceConfigBatch -ResourceIdentifier $resIdentifier -ConfigurationAggregatorName raju
출력:
BaseConfigurationItems UnprocessedResourceIdentifiers ---------------------- ------------------------------ {} {arn:aws:ec2:eu-west-1:123456789012:instance/i-012e3cb4df567e8aa}
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 BatchGetAggregateResourceconfig 서비스를 참조하세요.
-
다음 코드 예시에서는 Get-CFGAggregationAuthorizationList
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 애그리게이터에 부여된 권한을 검색합니다.
Get-CFGAggregationAuthorizationList
출력:
AggregationAuthorizationArn AuthorizedAccountId AuthorizedAwsRegion CreationTime --------------------------- ------------------- ------------------- ------------ arn:aws:config-service:eu-west-1:123456789012:aggregation-authorization/123456789012/eu-west-1 123456789012 eu-west-1 8/26/2019 12:55:27 AM
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeAggregationAuthorizations를 참조하세요.
-
다음 코드 예시에서는 Get-CFGComplianceByConfigRule
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 규칙에 대한 현재 평가 결과가 없으므로 INSUFFICIENT_ ebs-optimized-instance를 반환하는 ruleDATA에 대한 규정 준수 세부 정보를 검색합니다.
(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance
출력:
ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA
예제 2:이 예제는 규칙 ALB_HTTP_TO_Word_HTTPS_REDIRECTIONCHECK.
(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount
출력:
CapExceeded CappedCount ----------- ----------- False 2
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeComplianceByConfigRule를 참조하세요.
-
다음 코드 예시에서는 Get-CFGComplianceByResource
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는
AWS::SSM::ManagedInstanceInventory
리소스 유형에 'COMPLIANT' 규정 준수 유형이 있는지 확인합니다.Get-CFGComplianceByResource -ComplianceType COMPLIANT -ResourceType AWS::SSM::ManagedInstanceInventory
출력:
Compliance ResourceId ResourceType ---------- ---------- ------------ Amazon.ConfigService.Model.Compliance i-0123bcf4b567890e3 AWS::SSM::ManagedInstanceInventory Amazon.ConfigService.Model.Compliance i-0a1234f6f5d6b78f7 AWS::SSM::ManagedInstanceInventory
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeComplianceByResource를 참조하세요.
-
다음 코드 예시에서는 Get-CFGComplianceDetailsByConfigRule
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 rule access-keys-rotated에 대한 평가 결과를 가져오고 규정 준수 유형별로 그룹화된 출력을 반환합니다.
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType
출력:
Count Name Group ----- ---- ----- 2 COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult} 5 NON_COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...
예제 2:이 예제에서는 rule access-keys-rotated for COMPLIANT 리소스에 대한 규정 준수 세부 정보를 쿼리합니다.
Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}
출력:
ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetComplianceDetailsByConfigRule를 참조하세요.
-
다음 코드 예시에서는 Get-CFGComplianceDetailsByResource
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1: 지정된 리소스에 대한이 예제 평가 결과입니다.
Get-CFGComplianceDetailsByResource -ResourceId ABCD5STJ4EFGHIVEW6JAH -ResourceType 'AWS::IAM::User'
출력:
Annotation : ComplianceType : COMPLIANT ConfigRuleInvokedTime : 8/25/2019 11:34:56 PM EvaluationResultIdentifier : Amazon.ConfigService.Model.EvaluationResultIdentifier ResultRecordedTime : 8/25/2019 11:34:56 PM ResultToken :
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetComplianceDetailsByResource를 참조하세요.
-
다음 코드 예시에서는 Get-CFGComplianceSummaryByConfigRule
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 규정을 준수하지 않는 Config 규칙 수를 반환합니다.
Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount
출력:
CapExceeded CappedCount ----------- ----------- False 9
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetComplianceSummaryByConfigRule를 참조하세요.
-
다음 코드 예시에서는 Get-CFGComplianceSummaryByResourceType
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 규정 준수 또는 비준수 리소스 수를 반환하고 출력을 json으로 변환합니다.
Get-CFGComplianceSummaryByResourceType -Select ComplianceSummariesByResourceType.ComplianceSummary | ConvertTo-Json { "ComplianceSummaryTimestamp": "2019-12-14T06:14:49.778Z", "CompliantResourceCount": { "CapExceeded": false, "CappedCount": 2 }, "NonCompliantResourceCount": { "CapExceeded": true, "CappedCount": 100 } }
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 GetComplianceSummaryByResourceType를 참조하세요.
-
다음 코드 예시에서는 Get-CFGConfigRule
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플에는 선택한 속성과 함께 계정에 대한 구성 규칙이 나열되어 있습니다.
Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState
출력:
ConfigRuleName ConfigRuleId ConfigRuleArn ConfigRuleState -------------- ------------ ------------- --------------- ALB_REDIRECTION_CHECK config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE access-keys-rotated config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE autoscaling-group-elb-healthcheck-required config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeConfigRules를 참조하세요.
-
다음 코드 예시에서는 Get-CFGConfigRuleEvaluationStatus
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 지정된 구성 규칙에 대한 상태 정보를 반환합니다.
Get-CFGConfigRuleEvaluationStatus -ConfigRuleName root-account-mfa-enabled, vpc-flow-logs-enabled
출력:
ConfigRuleArn : arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-kvq1wk ConfigRuleId : config-rule-kvq1wk ConfigRuleName : root-account-mfa-enabled FirstActivatedTime : 8/27/2019 8:05:17 AM FirstEvaluationStarted : True LastErrorCode : LastErrorMessage : LastFailedEvaluationTime : 1/1/0001 12:00:00 AM LastFailedInvocationTime : 1/1/0001 12:00:00 AM LastSuccessfulEvaluationTime : 12/13/2019 8:12:03 AM LastSuccessfulInvocationTime : 12/13/2019 8:12:03 AM ConfigRuleArn : arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-z1s23b ConfigRuleId : config-rule-z1s23b ConfigRuleName : vpc-flow-logs-enabled FirstActivatedTime : 8/14/2019 6:23:44 AM FirstEvaluationStarted : True LastErrorCode : LastErrorMessage : LastFailedEvaluationTime : 1/1/0001 12:00:00 AM LastFailedInvocationTime : 1/1/0001 12:00:00 AM LastSuccessfulEvaluationTime : 12/13/2019 7:12:01 AM LastSuccessfulInvocationTime : 12/13/2019 7:12:01 AM
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeConfigRuleEvaluationStatus를 참조하세요.
-
다음 코드 예시에서는 Get-CFGConfigurationAggregatorList
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 리전/계정의 모든 집계자를 반환합니다.
Get-CFGConfigurationAggregatorList
출력:
AccountAggregationSources : {Amazon.ConfigService.Model.AccountAggregationSource} ConfigurationAggregatorArn : arn:aws:config-service:eu-west-1:123456789012:config-aggregator/config-aggregator-xabca1me ConfigurationAggregatorName : IrelandMaster CreationTime : 8/25/2019 11:42:39 PM LastUpdatedTime : 8/25/2019 11:42:39 PM OrganizationAggregationSource : AccountAggregationSources : {} ConfigurationAggregatorArn : arn:aws:config-service:eu-west-1:123456789012:config-aggregator/config-aggregator-qubqabcd ConfigurationAggregatorName : raju CreationTime : 8/11/2019 8:39:25 AM LastUpdatedTime : 8/11/2019 8:39:25 AM OrganizationAggregationSource : Amazon.ConfigService.Model.OrganizationAggregationSource
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeConfigurationAggregators를 참조하세요.
-
다음 코드 예시에서는 Get-CFGConfigurationAggregatorSourcesStatus
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 지정된 애그리게이터의 소스에 대해 요청된 필드를 표시합니다.
Get-CFGConfigurationAggregatorSourcesStatus -ConfigurationAggregatorName raju | select SourceType, LastUpdateStatus, LastUpdateTime, SourceId
출력:
SourceType LastUpdateStatus LastUpdateTime SourceId ---------- ---------------- -------------- -------- ORGANIZATION SUCCEEDED 12/31/2019 7:45:06 AM Organization ACCOUNT SUCCEEDED 12/31/2019 7:09:38 AM 612641234567 ACCOUNT SUCCEEDED 12/31/2019 7:12:53 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:18:10 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:25:17 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:25:49 AM 612641234567 ACCOUNT SUCCEEDED 12/31/2019 7:26:11 AM 612641234567
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeConfigurationAggregatorSourcesStatus를 참조하세요.
-
다음 코드 예시에서는 Get-CFGConfigurationRecorder
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 구성 레코더의 세부 정보를 반환합니다.
Get-CFGConfigurationRecorder | Format-List
출력:
Name : default RecordingGroup : Amazon.ConfigService.Model.RecordingGroup RoleARN : arn:aws:iam::123456789012:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeConfigurationRecorders를 참조하세요.
-
다음 코드 예시에서는 Get-CFGConfigurationRecorderStatus
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 구성 레코더의 상태를 반환합니다.
Get-CFGConfigurationRecorderStatus
출력:
LastErrorCode : LastErrorMessage : LastStartTime : 10/11/2019 10:13:51 AM LastStatus : Success LastStatusChangeTime : 12/31/2019 6:14:12 AM LastStopTime : 10/11/2019 10:13:46 AM Name : default Recording : True
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeConfigurationRecorderStatus를 참조하세요.
-
다음 코드 예시에서는 Get-CFGConformancePack
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플에는 모든 적합성 팩이 나열됩니다.
Get-CFGConformancePack
출력:
ConformancePackArn : arn:aws:config:eu-west-1:123456789012:conformance-pack/dono/conformance-pack-p0acq8bpz ConformancePackId : conformance-pack-p0acabcde ConformancePackInputParameters : {} ConformancePackName : dono CreatedBy : DeliveryS3Bucket : kt-ps-examples DeliveryS3KeyPrefix : LastUpdateRequestedTime : 12/31/2019 8:45:31 AM
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeConformancePacks를 참조하세요.
-
다음 코드 예시에서는 Get-CFGDeliveryChannel
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 리전의 전송 채널을 검색하고 세부 정보를 표시합니다.
Get-CFGDeliveryChannel -Region eu-west-1 | Select-Object Name, S3BucketName, S3KeyPrefix, @{N="DeliveryFrequency";E={$_.ConfigSnapshotDeliveryProperties.DeliveryFrequency}}
출력:
Name S3BucketName S3KeyPrefix DeliveryFrequency ---- ------------ ----------- ----------------- default config-bucket-NA my TwentyFour_Hours
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DescribeDeliveryChannels를 참조하세요.
-
다음 코드 예시에서는 Get-CFGResourceTag
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제에서는 지정된 리소스에 대한 관련 태그를 나열합니다.
Get-CFGResourceTag -ResourceArn $rules[0].ConfigRuleArn
출력:
Key Value --- ----- Version 1.3
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 ListTagsForResource를 참조하세요.
-
다음 코드 예시에서는 Remove-CFGConformancePack
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 팩에 대한 모든 규칙, 수정 작업 및 평가 결과와 함께 지정된 적합성 팩을 제거합니다.
Remove-CFGConformancePack -ConformancePackName dono
출력:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-CFGConformancePack (DeleteConformancePack)" on target "dono". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 DeleteConformancePack를 참조하세요.
-
다음 코드 예시에서는 Write-CFGConformancePack
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 샘플은 적합성 팩을 생성하여 지정된 yaml 파일에서 템플릿을 가져옵니다.
Write-CFGConformancePack -ConformancePackName dono -DeliveryS3Bucket amzn-s3-demo-bucket -TemplateBody (Get-Content C:\windows\temp\template.yaml -Raw)
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 PutConformancePack를 참조하세요.
-
다음 코드 예시에서는 Write-CFGDeliveryChannel
을 사용하는 방법을 보여 줍니다.
- for PowerShell 도구
-
예제 1:이 예제는 기존 전송 채널의 deliveryFrequency 속성을 변경합니다.
Write-CFGDeliveryChannel -ConfigSnapshotDeliveryProperties_DeliveryFrequency TwentyFour_Hours -DeliveryChannelName default -DeliveryChannel_S3BucketName amzn-s3-demo-bucket -DeliveryChannel_S3KeyPrefix my
-
API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조의 PutDeliveryChannel를 참조하세요.
-