

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# cloudformation-stack-drift-detection-verificar
<a name="cloudformation-stack-drift-detection-check"></a>

Verifica se a configuração real de uma pilha AWS CloudFormation (CloudFormation) difere ou se desviou da configuração esperada. Considera-se que uma pilha se desviou de sua configuração se um ou mais recursos diferirem da configuração esperada. A regra e a pilha serão COMPLIANT quando o status da pilha for IN\$1SYNC. A regra será NON\$1COMPLIANT se o status de desvio da pilha for DRIFTED.

**nota**  
Essa regra executa a DetectStackDrift operação em cada pilha da sua conta. A DetectStackDrift operação pode levar vários minutos, dependendo do número de recursos contidos na pilha. Como o tempo máximo de execução dessa regra é limitado a 15 minutos, é possível que a regra expire antes de concluir a avaliação de todas as pilhas em sua conta.  
Se esse problema ocorrer, é recomendável que você restrinja o número de pilhas no escopo da regra usando tags. Você pode fazer o seguinte:  
Divida suas pilhas em grupos, usando uma tag diferente para cada grupo.
Aplique a mesma tag a todas as pilhas desse grupo.
Inclua várias instâncias dessa regra em sua conta, cada uma delimitada por uma tag diferente. Fazer isso permite que cada instância da regra processe somente as pilhas que têm a tag correspondente mencionada em seu escopo.



**Identificador:** CLOUDFORMATION\$1STACK\$1DRIFT\$1DETECTION\$1CHECK

**Tipos de recursos:** AWS::CloudFormation::Stack

**Tipo de acionador:** alterações da configuração e da periodicidade

**Região da AWS:** Todas as AWS regiões suportadas, exceto Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Melbourne), Israel (Tel Aviv), Europa (Espanha)

**Parâmetros:**

cloudformationRoleArnTipo: string  
 O Amazon Resource Name (ARN) da função do IAM com permissões de política para detectar desvios nas pilhas. CloudFormation Para obter informações sobre as permissões necessárias do IAM para a função, consulte [Detectar alterações de configuração não gerenciadas em pilhas e recursos \$1 Considerações ao detectar o desvio](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html#drift-considerations) no *Guia do usuário do CloudFormation *. 

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d283c21"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).