AWS Config exemplos usando AWS CLI - AWS SDKExemplos de código

Há mais AWS SDK exemplos disponíveis no GitHub repositório AWS Doc SDK Examples.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Config exemplos usando AWS CLI

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with AWS Config.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, é possível ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.

Tópicos

Ações

O código de exemplo a seguir mostra como usar delete-config-rule.

AWS CLI

Para excluir uma regra de AWS Config

O comando a seguir exclui uma regra de AWS Config chamada: MyConfigRule

aws configservice delete-config-rule --config-rule-name MyConfigRule
  • Para API obter detalhes, consulte DeleteConfigRulena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-delivery-channel.

AWS CLI

Para excluir um canal de entrega

O comando a seguir exclui o canal de entrega padrão:

aws configservice delete-delivery-channel --delivery-channel-name default

O código de exemplo a seguir mostra como usar delete-evaluation-results.

AWS CLI

Para excluir manualmente os resultados da avaliação

O comando a seguir exclui os resultados da avaliação atual da regra AWS gerenciada s3-: bucket-versioning-enabled

aws configservice delete-evaluation-results --config-rule-name s3-bucket-versioning-enabled

O código de exemplo a seguir mostra como usar deliver-config-snapshot.

AWS CLI

Para fornecer um instantâneo de configuração

O comando a seguir fornece um snapshot de configuração para o bucket do Amazon S3 que pertence ao canal de entrega padrão:

aws configservice deliver-config-snapshot --delivery-channel-name default

Saída:

{ "configSnapshotId": "d0333b00-a683-44af-921e-examplefb794" }

O código de exemplo a seguir mostra como usar describe-compliance-by-config-rule.

AWS CLI

Para obter informações de conformidade para suas regras de AWS Config

O comando a seguir retorna informações de conformidade para cada regra AWS do Config violada por um ou mais recursos: AWS

aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT

Na saída, o valor de cada CappedCount atributo indica quantos recursos não estão em conformidade com a regra relacionada. Por exemplo, a saída a seguir indica que três recursos não estão em conformidade com a regra nomeadaInstanceTypesAreT2micro.

Saída:

{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }

O código de exemplo a seguir mostra como usar describe-compliance-by-resource.

AWS CLI

Para obter informações de conformidade para seus AWS recursos

O comando a seguir retorna informações de conformidade de cada EC2 instância registrada pelo AWS Config e que viola uma ou mais regras:

aws configservice describe-compliance-by-resource --resource-type AWS::EC2::Instance --compliance-types NON_COMPLIANT

Na saída, o valor de cada CappedCount atributo indica quantas regras o recurso viola. Por exemplo, a saída a seguir indica que a instância i-1a2b3c4d viola duas regras.

Saída:

{ "ComplianceByResources": [ { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "Compliance": { "ComplianceContributorCount": { "CappedCount": 2, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } }, { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d ", "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } } ] }

O código de exemplo a seguir mostra como usar describe-config-rule-evaluation-status.

AWS CLI

Para obter informações de status de uma regra AWS Config

O comando a seguir retorna as informações de status de uma regra AWS Config chamada: MyConfigRule

aws configservice describe-config-rule-evaluation-status --config-rule-names MyConfigRule

Saída:

{ "ConfigRulesEvaluationStatus": [ { "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "FirstActivatedTime": 1450311703.844, "ConfigRuleId": "config-rule-abcdef", "LastSuccessfulInvocationTime": 1450314643.156, "ConfigRuleName": "MyConfigRule" } ] }

O código de exemplo a seguir mostra como usar describe-config-rules.

AWS CLI

Para obter detalhes de uma regra AWS Config

O comando a seguir retorna detalhes de uma regra de AWS Config chamada: InstanceTypesAreT2micro

aws configservice describe-config-rules --config-rule-names InstanceTypesAreT2micro

Saída:

{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }

O código de exemplo a seguir mostra como usar describe-configuration-recorder-status.

AWS CLI

Para obter informações de status do gravador de configuração

O comando a seguir retorna o status do gravador de configuração padrão:

aws configservice describe-configuration-recorder-status

Saída:

{ "ConfigurationRecordersStatus": [ { "name": "default", "lastStatus": "SUCCESS", "recording": true, "lastStatusChangeTime": 1452193834.344, "lastStartTime": 1441039997.819, "lastStopTime": 1441039992.835 } ] }

O código de exemplo a seguir mostra como usar describe-configuration-recorders.

AWS CLI

Para obter detalhes sobre o gravador de configuração

O comando a seguir retorna detalhes sobre o gravador de configuração padrão:

aws configservice describe-configuration-recorders

Saída:

{ "ConfigurationRecorders": [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": true }, "roleARN": "arn:aws:iam::123456789012:role/config-ConfigRole-A1B2C3D4E5F6", "name": "default" } ] }

O código de exemplo a seguir mostra como usar describe-delivery-channel-status.

AWS CLI

Para obter informações de status do canal de entrega

O comando a seguir retorna o status do canal de entrega:

aws configservice describe-delivery-channel-status

Saída:

{ "DeliveryChannelsStatus": [ { "configStreamDeliveryInfo": { "lastStatusChangeTime": 1452193834.381, "lastStatus": "SUCCESS" }, "configHistoryDeliveryInfo": { "lastSuccessfulTime": 1450317838.412, "lastStatus": "SUCCESS", "lastAttemptTime": 1450317838.412 }, "configSnapshotDeliveryInfo": { "lastSuccessfulTime": 1452185597.094, "lastStatus": "SUCCESS", "lastAttemptTime": 1452185597.094 }, "name": "default" } ] }

O código de exemplo a seguir mostra como usar describe-delivery-channels.

AWS CLI

Para obter detalhes sobre o canal de entrega

O comando a seguir retorna detalhes sobre o canal de entrega:

aws configservice describe-delivery-channels

Saída:

{ "DeliveryChannels": [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ] }

O código de exemplo a seguir mostra como usar get-compliance-details-by-config-rule.

AWS CLI

Para obter os resultados da avaliação de uma regra AWS Config

O comando a seguir retorna os resultados da avaliação de todos os recursos que não estão em conformidade com uma regra de AWS Config chamada: InstanceTypesAreT2micro

aws configservice get-compliance-details-by-config-rule --config-rule-name InstanceTypesAreT2micro --compliance-types NON_COMPLIANT

Saída:

{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }

O código de exemplo a seguir mostra como usar get-compliance-details-by-resource.

AWS CLI

Para obter os resultados da avaliação de um AWS recurso

O comando a seguir retorna os resultados da avaliação de cada regra com a qual a EC2 instância i-1a2b3c4d não está em conformidade:

aws configservice get-compliance-details-by-resource --resource-type AWS::EC2::Instance --resource-id i-1a2b3c4d --compliance-types NON_COMPLIANT

Saída:

{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.288, "ConfigRuleInvokedTime": 1450314643.034, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "RequiredTagForEC2Instances" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" } ] }

O código de exemplo a seguir mostra como usar get-compliance-summary-by-config-rule.

AWS CLI

Para obter o resumo de conformidade de suas regras de AWS Config

O comando a seguir retorna o número de regras que estão em conformidade e o número que não estão em conformidade:

aws configservice get-compliance-summary-by-config-rule

Na saída, o valor de cada CappedCount atributo indica quantas regras estão em conformidade ou não.

Saída:

{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }

O código de exemplo a seguir mostra como usar get-compliance-summary-by-resource-type.

AWS CLI

Para obter o resumo de conformidade de todos os tipos de recursos

O comando a seguir retorna o número de AWS recursos que não estão em conformidade e o número que estão em conformidade:

aws configservice get-compliance-summary-by-resource-type

Na saída, o valor de cada CappedCount atributo indica quantos recursos estão em conformidade ou não.

Saída:

{ "ComplianceSummariesByResourceType": [ { "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 16, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1453237464.543, "CompliantResourceCount": { "CappedCount": 10, "CapExceeded": false } } } ] }

Para obter o resumo de conformidade de um tipo específico de recurso

O comando a seguir retorna o número de EC2 instâncias que não estão em conformidade e o número que estão em conformidade:

aws configservice get-compliance-summary-by-resource-type --resource-types AWS::EC2::Instance

Na saída, o valor de cada CappedCount atributo indica quantos recursos estão em conformidade ou não.

Saída:

{ "ComplianceSummariesByResourceType": [ { "ResourceType": "AWS::EC2::Instance", "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204923.518, "CompliantResourceCount": { "CappedCount": 7, "CapExceeded": false } } } ] }

O código de exemplo a seguir mostra como usar get-resource-config-history.

AWS CLI

Para obter o histórico de configuração de um AWS recurso

O comando a seguir retorna uma lista de itens de configuração para uma EC2 instância com um ID dei-1a2b3c4d:

aws configservice get-resource-config-history --resource-type AWS::EC2::Instance --resource-id i-1a2b3c4d

O código de exemplo a seguir mostra como usar get-status.

AWS CLI

Para obter o status do AWS Config

O comando a seguir retorna o status do canal de entrega e do gravador de configuração:

aws configservice get-status

Saída:

Configuration Recorders: name: default recorder: ON last status: SUCCESS Delivery Channels: name: default last stream delivery status: SUCCESS last history delivery status: SUCCESS last snapshot delivery status: SUCCESS
  • Para API obter detalhes, consulte GetStatusna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-discovered-resources.

AWS CLI

Para listar os recursos que o AWS Config descobriu

O comando a seguir lista as EC2 instâncias que o AWS Config descobriu:

aws configservice list-discovered-resources --resource-type AWS::EC2::Instance

Saída:

{ "resourceIdentifiers": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-1a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-2a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-3a2b3c4d" } ] }

O código de exemplo a seguir mostra como usar put-config-rule.

AWS CLI

Para adicionar uma regra de Config AWS gerenciada

O comando a seguir fornece JSON código para adicionar uma regra Config AWS gerenciada:

aws configservice put-config-rule --config-rule file://RequiredTagsForEC2Instances.json

RequiredTagsForEC2Instances.jsoné um JSON arquivo que contém a configuração da regra:

{ "ConfigRuleName": "RequiredTagsForEC2Instances", "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "AWS", "SourceIdentifier": "REQUIRED_TAGS" }, "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}" }

Para o ComplianceResourceTypes atributo, esse JSON código limita o escopo a recursos do AWS::EC2::Instance tipo, então o AWS Config avaliará somente EC2 instâncias em relação à regra. Como a regra é uma regra gerenciada, o atributo Owner é definido como AWS e o atributo SourceIdentifier é definido como o identificador da regra, REQUIRED_TAGS. Para o atributo InputParameters, as chaves de tag exigidas pela regra, CostCenter e Owner são especificados.

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar a configuração da regra, execute o describe-config-rules comando e especifique o nome da regra.

Como adicionar uma regra do Config gerenciada pelo cliente

O comando a seguir fornece JSON código para adicionar uma regra Config gerenciada pelo cliente:

aws configservice put-config-rule --config-rule file://InstanceTypesAreT2micro.json

InstanceTypesAreT2micro.jsoné um JSON arquivo que contém a configuração da regra:

{ "ConfigRuleName": "InstanceTypesAreT2micro", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}" }

Para o ComplianceResourceTypes atributo, esse JSON código limita o escopo a recursos do AWS::EC2::Instance tipo, então o AWS Config avaliará somente EC2 instâncias em relação à regra. Como essa regra é uma regra gerenciada pelo cliente, o Owner atributo é definido comoCUSTOM_LAMBDA, e o SourceIdentifier atributo é definido como, ARN da função AWS Lambda. O SourceDetails objeto é obrigatório. Os parâmetros especificados para o InputParameters atributo são passados para a função AWS Lambda quando o AWS Config a invoca para avaliar os recursos em relação à regra.

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar a configuração da regra, execute o describe-config-rules comando e especifique o nome da regra.

  • Para API obter detalhes, consulte PutConfigRulena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar put-configuration-recorder.

AWS CLI

Exemplo 1: Para registrar todos os recursos suportados

O comando a seguir cria um gravador de configuração que rastreia as alterações em todos os tipos de recursos compatíveis, incluindo os tipos de recursos globais:

aws configservice put-configuration-recorder \ --configuration-recorder name=default,roleARN=arn:aws:iam::123456789012:role/config-role \ --recording-group allSupported=true,includeGlobalResourceTypes=true

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar as configurações do seu gravador de configuração, execute o describe-configuration-recorders comando.

Exemplo 2: Para registrar tipos específicos de recursos

O comando a seguir cria um gravador de configuração que rastreia as alterações somente nos tipos de recursos especificados no JSON arquivo para a opção --recording-group:

aws configservice put-configuration-recorder \ --configuration-recorder name=default,roleARN=arn:aws:iam::123456789012:role/config-role \ --recording-group file://recordingGroup.json

recordingGroup.json é um JSON arquivo que especifica os tipos de recursos que o Config registrará: AWS

{ "allSupported": false, "includeGlobalResourceTypes": false, "resourceTypes": [ "AWS::EC2::EIP", "AWS::EC2::Instance", "AWS::EC2::NetworkAcl", "AWS::EC2::SecurityGroup", "AWS::CloudTrail::Trail", "AWS::EC2::Volume", "AWS::EC2::VPC", "AWS::IAM::User", "AWS::IAM::Policy" ] }

Antes de especificar os tipos de recursos para a resourceTypes chave, você deve definir as opções allSupported e includeGlobalResource Tipos como falsas ou omiti-las.

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar as configurações do seu gravador de configuração, execute o describe-configuration-recorders comando.

Exemplo 3: Para selecionar todos os recursos suportados, excluindo tipos específicos de recursos

O comando a seguir cria um gravador de configuração que rastreia as alterações em todos os tipos de recursos compatíveis atuais e futuros, excluindo os tipos de recursos especificados no JSON arquivo da opção --recording-group:

aws configservice put-configuration-recorder \ --configuration-recorder name=default,roleARN=arn:aws:iam::123456789012:role/config-role \ --recording-group file://recordingGroup.json

recordingGroup.json é um JSON arquivo que especifica os tipos de recursos que o Config registrará: AWS

{ "allSupported": false, "exclusionByResourceTypes": { "resourceTypes": [ "AWS::Redshift::ClusterSnapshot", "AWS::RDS::DBClusterSnapshot", "AWS::CloudFront::StreamingDistribution" ] }, "includeGlobalResourceTypes": false, "recordingStrategy": { "useOnly": "EXCLUSION_BY_RESOURCE_TYPES" }, }

Antes de especificar os tipos de recursos a serem excluídos da gravação: 1) Você deve definir as opções allSupported e includeGlobalResource Tipos como falsas ou omiti-las e 2) Você deve definir o useOnly campo de RecordingStrategy como EXCLUSION RESOURCE _BY_ _. TYPES

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar as configurações do seu gravador de configuração, execute o describe-configuration-recorders comando.

O código de exemplo a seguir mostra como usar put-delivery-channel.

AWS CLI

Para criar um canal de entrega

O comando a seguir fornece as configurações do canal de entrega como JSON código:

aws configservice put-delivery-channel --delivery-channel file://deliveryChannel.json

O deliveryChannel.json arquivo especifica os atributos do canal de entrega:

{ "name": "default", "s3BucketName": "config-bucket-123456789012", "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "configSnapshotDeliveryProperties": { "deliveryFrequency": "Twelve_Hours" } }

Esse exemplo define os seguintes atributos:

name- O nome do canal de entrega. Por padrão, o AWS Config atribui o nome default a um novo canal de entrega. Você não pode atualizar o nome do canal de entrega com o comando. put-delivery-channel Para ver as etapas para alterar o nome, consulte Renomear o canal de entrega. s3BucketName - O nome do bucket do Amazon S3 para o qual o AWS Config entrega snapshots de configuração e arquivos de histórico de configuração. Se você especificar um bucket que pertença a outra AWS conta, esse bucket deve ter políticas que concedam permissões de acesso ao Config. AWS Para obter mais informações, consulte Permissões para buckets do Amazon S3.

snsTopicARN- O Amazon Resource Name (ARN) do SNS tópico da Amazon para o qual o AWS Config envia notificações sobre alterações na configuração. Se você escolher um tópico de outra conta, o tópico deve ter políticas que concedam permissões de acesso ao Config. AWS Para obter mais informações, consulte Permissões para o SNS tópico da Amazon.

configSnapshotDeliveryProperties- Contém o deliveryFrequency atributo, que define com que frequência o AWS Config fornece instantâneos de configuração e com que frequência ele invoca avaliações para regras periódicas do Config.

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar as configurações do seu canal de entrega, execute o describe-delivery-channels comando.

O código de exemplo a seguir mostra como usar start-config-rules-evaluation.

AWS CLI

Para executar uma avaliação sob demanda das regras do AWS Config

O comando a seguir inicia uma avaliação para duas regras AWS gerenciadas:

aws configservice start-config-rules-evaluation --config-rule-names s3-bucket-versioning-enabled cloudtrail-enabled

O código de exemplo a seguir mostra como usar start-configuration-recorder.

AWS CLI

Para iniciar o gravador de configuração

O comando a seguir inicia o gravador de configuração padrão:

aws configservice start-configuration-recorder --configuration-recorder-name default

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar se o AWS Config está gravando seus recursos, execute o comando get-status.

O código de exemplo a seguir mostra como usar stop-configuration-recorder.

AWS CLI

Para parar o gravador de configuração

O comando a seguir interrompe o gravador de configuração padrão:

aws configservice stop-configuration-recorder --configuration-recorder-name default

Se o comando for bem-sucedido, o AWS Config não retornará nenhuma saída. Para verificar se o AWS Config não está gravando seus recursos, execute o comando get-status.

O código de exemplo a seguir mostra como usar subscribe.

AWS CLI

Para assinar o AWS Config

O comando a seguir cria o canal de entrega e o gravador de configuração padrão. O comando também especifica o bucket do Amazon S3 e o tópico da SNS Amazon para o qual o AWS Config fornecerá as informações de configuração:

aws configservice subscribe --s3-bucket config-bucket-123456789012 --sns-topic arn:aws:sns:us-east-1:123456789012:config-topic --iam-role arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6

Saída:

Using existing S3 bucket: config-bucket-123456789012 Using existing SNS topic: arn:aws:sns:us-east-1:123456789012:config-topic Subscribe succeeded: Configuration Recorders: [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": false }, "roleARN": "arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6", "name": "default" } ] Delivery Channels: [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ]
  • Para API obter detalhes, consulte Inscrever-se na Referência de AWS CLI Comandos.