를 사용하여 AWS 리소스에 대한 규정 준수 기록 보기 AWS Config - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 AWS 리소스에 대한 규정 준수 기록 보기 AWS Config

중요

규정 준수 상태를 정확하게 보고하려면 AWS::Config::ResourceCompliance 리소스 유형을 반드시 기록해야 합니다. 자세한 내용은 AWS 리소스 기록을 참조하세요.

AWS Config 콘솔에서 리소스에 대한 구성, 관계 및 변경 횟수를 볼 수 있습니다. 를 사용하여 리소스의 구성 기록을 볼 수 있습니다 AWS CLI.

규정 준수 이력 보기(콘솔)

리소스 인벤토리 페이지에서 리소스를 조회할 때 리소스 식별자 열에서 리소스 이름 또는 ID를 선택하여 리소스 세부 정보 페이지를 볼 수 있습니다. 세부 정보 페이지에서는 구성, 관계, 리소스 변경 사항 수에 대한 정보를 확인할 수 있습니다.

리소스 세부 정보 페이지에서 리소스 타임라인에 액세스하려면 리소스 타임라인 버튼을 선택합니다. 리소스 타임라인은 특정 리소스에 대해 일정 시간의 기간 동안 변경 사항을 ConfigurationItems로 캡처합니다. 구성 이벤트, 규정 준수 이벤트 또는 CloudTrail 이벤트를 기준으로 필터링할 수 있습니다.

규정 준수 이력 보기(AWS CLI)

에서 AWS Config 기록하는 구성 항목은 지정된 전송 채널에 구성 스냅샷 및 구성 스트림으로 온디맨드로 전달됩니다. AWS CLI 를 사용하여 각 리소스의 구성 항목 기록을 볼 수 있습니다.

구성 기록 보기

예를 들어 다음과 같이 get-resource-config-history 명령을 입력하고 리소스 유형과 리소스 ID를 지정합니다.

$ aws configservice get-resource-config-history --resource-type AWS::EC2::SecurityGroup --resource-id sg-6fbb3807 { "configurationItems": [ { "configurationItemCaptureTime": 1414708529.9219999, "relationships": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-7a3b232a", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-8b6eb2ab", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-c478efe5", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-e4cbe38d", "relationshipName": "Is associated with Instance" } ], "availabilityZone": "Not Applicable", "tags": {}, "resourceType": "AWS::EC2::SecurityGroup", "resourceId": "sg-6fbb3807", "configurationStateId": "1", "relatedEvents": [], "arn": "arn:aws:ec2:us-east-2:012345678912:security-group/default", "version": "1.0", "configurationItemMD5Hash": "860aa81fc3869e186b2ee00bc638a01a", "configuration": "{\"ownerId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\",\"description\":\"default group\",\"ipPermissions\":[{\"ipProtocol\":\"tcp\",\"fromPort\":80,\"toPort\":80,\"userIdGroupPairs\":[{\"userId\":\"amazon-elb\",\"groupName\":\"amazon-elb-sg\",\"groupId\":\"sg-843f59ed\"}],\"ipRanges\":[\"0.0.0.0/0\"]},{\"ipProtocol\":\"tcp\",\"fromPort\":0,\"toPort\":65535,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"udp\",\"fromPort\":0,\"toPort\":65535,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"icmp\",\"fromPort\":-1,\"toPort\":-1,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"tcp\",\"fromPort\":1433,\"toPort\":1433,\"userIdGroupPairs\":[],\"ipRanges\":[\"0.0.0.0/0\"]},{\"ipProtocol\":\"tcp\",\"fromPort\":3389,\"toPort\":3389,\"userIdGroupPairs\":[],\"ipRanges\":[\"207.171.160.0/19\"]}],\"ipPermissionsEgress\":[],\"vpcId\":null,\"tags\":[]}", "configurationItemStatus": "ResourceDiscovered", "accountId": "605053316265" } ], "nextToken": ..........

응답 필드에 대한 자세한 설명은 Components of a Configuration Item에 대해 지원되는 리소스 유형 AWS Config 문서를 참조하세요.

AWS Config의 Amazon EBS 구성 기록 예

AWS Config 는 각각 리소스 유형을 나타내는 파일 세트를 생성하고 기록 중인 해당 유형의 리소스에 대한 모든 구성 변경 사항을 나열합니다. AWS Config AWS Config 는이 리소스 중심 구성 기록을 활성화할 때 지정한 Amazon S3 버킷의 객체로 내보냅니다 AWS Config. 각 리소스 유형의 구성 기록 파일에는 마지막 기록 파일이 전달된 이후 해당 유형의 리소스에 대해 발견된 변경 사항이 포함됩니다. 기록 파일은 일반적으로 6시간마다 전달됩니다.

다음은 AWS 계정의 현재 리전에 있는 모든 Amazon Elastic Block Store 볼륨의 구성 기록을 설명하는 Amazon S3 객체의 콘텐츠 예입니다. 이 계정의 볼륨에는 vol-ce676cccvol-cia007c가 포함되어 있습니다. 볼륨 vol-ce676ccc에는 이전 기록 파일이 전달된 이후로 두 개의 구성 변경이 있었던 반면, 볼륨 vol-cia007c에는 하나의 구성 변경이 있습니다.

{ "fileVersion": "1.0", "requestId": "asudf8ow-4e34-4f32-afeb-0ace5bf3trye", "configurationItems": [ { "snapshotVersion": "1.0", "resourceId": "vol-ce676ccc", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-ce676ccc", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T23:47:08.918Z", "configurationStateID": "3e660fdf-4e34-4f32-afeb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-adb69edbb1e4", "c376e30d-71a2-4694-89b7-a5a04ad92281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T21:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344c463d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-ce676ccc", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T21:43:53.0885+0000", "attachments": [ { "volumeId": "vol-ce676ccc", "instanceId": "i-344c463d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume1" } ], "volumeType": "standard" } }, { "configurationItemVersion": "1.0", "resourceId": "vol-ce676ccc", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-ce676ccc", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T21:47:08.918Z", "configurationItemState": "3e660fdf-4e34-4f32-sseb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-ad229edbb1e4", "c376e30d-71a2-4694-89b7-a5a04w292281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T21:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344c463d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-ce676ccc", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T21:43:53.0885+0000", "attachments": [ { "volumeId": "vol-ce676ccc", "instanceId": "i-344c463d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume1" } ], "volumeType": "standard" } }, { "configurationItemVersion": "1.0", "resourceId": "vol-cia007c", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-cia007c", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T20:47:08.918Z", "configurationItemState": "3e660fdf-4e34-4f88-sseb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-adjhk8edbb1e4", "c376e30d-71a2-4694-89b7-a5a67u292281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T20:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344e563d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-cia007c", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T20:43:53.0885+0000", "attachments": [ { "volumeId": "vol-cia007c", "instanceId": "i-344e563d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume2" } ], "volumeType": "standard" } } ] }

리소스 및 규칙 규정 준수 기록 타임라인 보기

AWS Config 는에서 평가한 리소스의 규정 준수 상태 변경 사항 저장을 지원합니다 AWS Config 규칙. 리소스 규정 준수 이력은 타임라인 형식으로 표시됩니다. 타임라인은 특정 리소스에 대해 일정 시간의 기간 동안 변경 사항을 ConfigurationItems로 캡처합니다. 의 내용에 대한 자세한 ConfigurationItem내용은 AWS Config API 참조의 ConfigurationItem을 참조하세요.

AWS Config의 모든 리소스 유형을 기록하도록 수락 또는 거부할 수 있습니다. 모든 리소스 유형을 기록하도록 선택한 경우는 평가된 대로 리소스 규정 준수 기록 기록을 AWS Config 자동으로 시작합니다 AWS Config 규칙. 기본적으로는 지원되는 모든 리소스에 대한 구성 변경 사항을 AWS Config 기록합니다. AWS::Config::ResourceCompliance를 통해 특정 리소스 규정 준수 이력 유형만 선택할 수도 있습니다. 자세한 내용은 AWS 레코드 기록을 참조하세요.

Viewing Resource Timeline Using Resources

리소스 인벤토리 페이지에서 특정 리소스를 선택하여 리소스 타임라인을 볼 수 있습니다.

  1. 왼쪽 탐색 창에서 리소스를 선택합니다.

  2. 리소스 인벤토리 페이지에서 리소스 범주, 리소스 유형, 규정 준수 상태별로 필터링할 수 있습니다. 필요한 경우 삭제된 리소스 포함을 선택합니다.

    이 표에는 리소스 유형의 리소스 식별자와 해당 리소스에 대한 리소스 준수 상태가 표시됩니다. 리소스 식별자는 리소스 ID 또는 리소스 이름일 수 있습니다.

  3. 리소스 식별자 열에서 리소스를 선택합니다.

  4. 리소스 타임라인 버튼을 선택합니다. 구성 이벤트, 규정 준수 이벤트 또는 CloudTrail 이벤트를 기준으로 필터링할 수 있습니다.

    참고

    또는 리소스 인벤토리 페이지에서 리소스 이름을 직접 선택합니다. 리소스 세부 정보 페이지에서 리소스 타임라인에 액세스하려면 리소스 타임라인 버튼을 선택합니다.

Viewing Resource Timeline Using Rules

규칙 페이지에서 특정 규칙을 선택하여 리소스 타임라인을 볼 수 있습니다.

  1. 왼쪽 탐색 창에서 규칙을 선택합니다.

  2. 규칙 페이지에서 해당 리소스를 평가하는 규칙을 선택합니다. 화면에 규칙이 표시되지 않을 경우 규칙 추가 버튼을 사용하여 규칙을 추가합니다.

  3. 규칙 세부 정보 페이지의 리소스 평가 테이블에서 리소스를 선택합니다.

  4. 리소스 타임라인 버튼을 선택합니다. 리소스 타임라인이 표시됩니다.