

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciando recursos excluídos para regras AWS Config personalizadas do Lambda
<a name="evaluate-config_develop-rules-delete"></a>

Os relatórios de regras sobre recursos excluídos devem retornar o resultado da avaliação de `NOT_APPLICABLE`, a fim de evitar avaliações desnecessárias de regras.

Quando você exclui um recurso, AWS Config cria um `configurationItem` com `ResourceDeleted` para `configurationItemStatus` o. Você pode usar esses metadados para verificar se uma regra relata sobre um recurso excluído. Para obter mais informações sobre itens de configuração, consulte [Conceitos \$1 Itens de configuração](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items.html).

Inclua os seguintes trechos de código para verificar se há recursos excluídos e definir o resultado da avaliação de uma regra lambda AWS Config personalizada como `NOT_APPLICABLE` se ela reportasse sobre um recurso excluído:

------
#### [ Custom Lambda Rules (Node.js) ]

```
// Check whether the resource has been deleted. If the resource was deleted, then the evaluation returns not applicable.
function isApplicable(configurationItem, event) {
    checkDefined(configurationItem, 'configurationItem');
    checkDefined(event, 'event');
    const status = configurationItem.configurationItemStatus;
    const eventLeftScope = event.eventLeftScope;
    return (status === 'OK' || status === 'ResourceDiscovered') && eventLeftScope === false;
}
```

------
#### [ Custom Lambda Rules (Python) ]

```
# Check whether the resource has been deleted. If the resource was deleted, then the evaluation returns not applicable.
def is_applicable(configurationItem, event):
    try:
        check_defined(configurationItem, 'configurationItem')
        check_defined(event, 'event')
    except:
        return True
    status = configurationItem['configurationItemStatus']
    eventLeftScope = event['eventLeftScope']
    if status == 'ResourceDeleted':
        print("Resource Deleted, setting Compliance Status to NOT_APPLICABLE.")
    return (status == 'OK' or status == 'ResourceDiscovered') and not eventLeftScope
```

------

**nota**  
AWS Config regras gerenciadas e regras de política AWS Config personalizadas lidam com esse comportamento por padrão.  
Se você criar uma regra lambd AWS Config personalizada com Python usando AWS Config o Development Kit (RDK) AWS Config e a Development Kit Library RDKlib (), a classe Evaluator [importada verificará](https://github.com/awslabs/aws-config-rdklib/blob/master/rdklib/evaluator.py#L56) esse comportamento. Para obter informações sobre como escrever regras com o RDK e RDKlib, consulte Como [escrever regras com o RDK e. RDKlib](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_components.html#evaluate-config_components_logic)