AWS Config 托管规则

AWS Config 提供了 AWS 托管规则(可自定义的预定义规则),AWS Config 使用这些规则来评估您的 AWS 资源是否符合常见的最佳实践。例如,您可以使用一个托管规则来快速开始评估您的 Amazon Elastic Block Store (Amazon EBS) 卷是否已加密,或者特定标签是否已应用于您的资源。您可以设置和激活这些规则而无需通过编写代码来创建 AWS Lambda 函数,如果您想要创建自定义规则这就是必需的。AWS Config 控制台可以引导您完成托管规则的配置和激活过程。您还可以使用 AWS Command Line Interface 或 AWS Config API 来传递用于定义托管规则配置的 JSON 代码。

您可以自定义托管规则的行为以满足您的需求。例如,您可以定义规则的范围以便限定触发规则评估的资源,例如 EC2 实例或卷。您可以自定义规则的参数,以便定义您的资源为符合规则而必须具备的属性。例如,您可以自定义一个参数,以指定您的安全组应阻止传输到特定端口号的传入流量。

激活一项规则后,AWS Config 会将您的资源与规则中的条件进行比较。完成这一初始评估后,AWS Config 会在每次触发评估时继续执行评估。规则中会定义评估触发器,可以包括以下类型:

  • 配置更改 – 当与规则范围匹配的任何资源的配置更改时,AWS Config 将触发评估。在 AWS Config 发送配置项更改通知后,评估便会运行。
  • 定期 – AWS Config 按照您选择的频率运行评估(例如,每 24 小时)。

AWS Config 控制台可以显示哪些资源符合规则以及所遵循的规则。

原文地址:https://www.cnblogs.com/cloudrivers/p/11372032.html

时间: 2024-08-30 17:33:10

AWS Config 托管规则的相关文章

AWS Config 自定义规则

此过程将引导您完成自定义规则的创建过程,该规则可以评估您的各个 EC2 实例是否为 t2.micro 类型.AWS Config 将针对此规则运行基于事件的评估,这意味着 AWS Config 每次检测到实例配置更改时,都会检查您的实例配置.AWS Config 会将 t2.micro 实例标记为合规实例,并将其他所有实例标记为不合规实例.合规性状态将显示在 AWS Config 控制台中. 为保证这一程序的最佳效果,您的 AWS 账户应该拥有一个或多个 EC2 实例.您的实例中应包含至少一个

AWS 学习之路(技术专业人员Training and Certification)架构解决方案1

AWS 学习之路--技术专业人员架构解决方案1·(1h) 摘要主题: DevOps和云迁移. 将AWS云架构与传统架构进行比较. 联系用于生成各个解决方案的AWS服务,了解可能的迁移策略和技术含义. 第一部分:基于AWS的DevOps DevOps和传统架构的区别: 传统架构: DevOps模型: 独立环境 两团队协作额(开发运维团队) 线性开发 经常沟通 工程师执行开发和运营 提高效率 流程和完成方式延迟对客户的交付 改进服务质量 端到端模型 也可能会涉及QA和安全团队 开发和基础设施是每个团

AWS 监控服务(六)

AWS CloudWatch 概念 基于确定的内容监控基础设施组件 基于指定的指标发送通知并触发各种操作 分布式统计数据和收集系统,用于收集并跟踪指标 默认情况下,在管理程序级别无缝收集指标,如CPU利用率.IO字节操作.网络字节操作 CloudWatch可以触发包括启动终止重启EC2,增加减少AutoScaling组,将消息发送至SNS等操作 属性 面板(Dashboards)-可创建自定义面板来方便观察AWS环境中的不同监控对象 告警(Alarms)- 当某个监控对象超过阈值时,会发出告警信

Config 多账户多区域数据聚合

聚合器是一种 AWS Config 资源类型,用于从以下内容收集 AWS Config 配置和合规性数据: 多个账户和多个区域. 单个账户和多个区域. AWS Organizations 中的组织和该组织中的所有账户. 使用聚合器查看在 AWS Config 中记录的资源配置和合规性数据. 有关概念的更多信息,请参阅“概念”主题中的多账户多区域数据聚合部分. 要从源账户和区域收集您的 AWS Config 数据,请从以下操作开始: 添加聚合器以从多个账户和区域聚合 AWS Config 配置和合

向Founder致敬 -- 我看AWS的十年发展之路

大家是否都有过这样的经历?以前读书的时候,老师给我们布置作业甚至是考试的时候经常要在最后强调一句:"请独立完成!"而当我们走出校园参加工作后,经常被要求"协作开展项目"并时常以"具有团队精神"为荣.这个早年中外教育的差异,就导致了外国工程师总能快速制作和共享软件工具,而我们中国工程师却一直在闭门造车.十年前,Amazon的工程师们本着统一internal tools的目标推出了亚马逊AWS(Amazon Web Services).十年过去了,如

AWS 命令行界面 + Python 的 AWS 开发工具包 (Boto3)

安装AWS CLI $ pip install awscli 安装Boto3 $ pip install boto3 设置AWS CLI $ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default o

AWS中使用Memcached作为hibernate的二级缓存

我想做互联网的都会接触到云.认识的很多人他们用的阿里云,我们选择的是AWS . 我想国内用AWS的也会慢慢的增多,自动扩展服务器可以防止攻击,中国区第二个机房也已经建好了.保证了高可用.但是有一个问题就是论坛上资料全是英文的,这个一点没法和阿里云比,都是中文. 和大多数互联网产品一样,我们还处于初期开发阶段,但是用到的aws的服务还是很多的. 我们选择了Memcached作为haibernate的二级缓存,因为AWS本身托管Memcached服务,集群环境不需要我们自己搭建. 和大多数人一样,开

在NodeJS中配置aws ec2

获取access key和secret access key 自己账户下有security credentials的选项 然后点击Access Keys 根据提示create new access key 安装SDK  npm install aws-sdk --save 在app.js中,声明引用aws-sdk  var AWS = require('aws-sdk'); 配置EC2的服务           在项目根目录下新建文件config.json,输入以下内容保存  { "access

System Operations on AWS - Lab 3W - Managing Storage (Windows)

创建一个EC2实例,对EBS卷做SnapShot,设置周期性备份,上传并管理日志文件到S3 1.1 创建一个S3的桶 1.2 创建一个IAM策略 1.3 创建一个IAM角色 1.4 创建一个安全组 1.5 创建一个EC2实例 2.1 连接到CommandHost实例 2.2 创建一个初始化snapshot 2.2.1 获得Processor实例的描述 aws ec2 describe-instances --filter 'Name=tag:Name,Values=Processor' 2.2.