

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# rds-instance-public-access-check
<a name="rds-instance-public-access-check"></a>

檢查 Amazon Relational Database Service (Amazon RDS) 執行個體是否無法公開存取。如果執行個體組態項目的 publiclyAccessible 欄位為 true，則表示規則為「NON\$1COMPLIANT」。



**Identifier: (識別符：)** RDS\$1INSTANCE\$1PUBLIC\$1ACCESS\$1CHECK

**資源類型：**AWS::RDS::DBInstance

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**所有支援 AWS 的區域

**參數：**

無  

## 主動評估
<a name="w2aac20c16c17b7e1239c19"></a>

 如需如何在主動模式下執行此規則的步驟，請參閱[使用 AWS Config 規則評估您的資源](./evaluating-your-resources.html#evaluating-your-resources-proactive)。若要讓此規則在主動模式中傳回「COMPLIANT」，[StartResourceEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_StartResourceEvaluation.html) API 的資源組態結構描述必須包含下列輸入 (編碼為字串)：

```
"ResourceConfiguration":
...
{
   "PubliclyAccessible": BOOLEAN
} 
...
```

 如需主動評估的詳細資訊，請參閱《[評估模式](./evaluate-config-rules.html)》。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7e1239c21"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。