Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Config Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren AWS Config.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie Siedelete-config-rule.
- AWS CLI
-
Um eine AWS Config-Regel zu löschen
Der folgende Befehl löscht eine AWS Config-Regel mit dem Namen
MyConfigRule:aws configservice delete-config-rule --config-rule-nameMyConfigRule-
Einzelheiten zur API finden Sie DeleteConfigRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-delivery-channel.
- AWS CLI
-
So löschen Sie einen Bereitstellungskanal
Mit dem folgendem Befehl wird der Standard-Bereitstellungskanal gelöscht:
aws configservice delete-delivery-channel --delivery-channel-namedefault-
Einzelheiten zur API finden Sie DeleteDeliveryChannel
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-evaluation-results.
- AWS CLI
-
Um Bewertungsergebnisse manuell zu löschen
Der folgende Befehl löscht die aktuellen Auswertungsergebnisse für die AWS verwaltete Regel s3-: bucket-versioning-enabled
aws configservice delete-evaluation-results --config-rule-names3-bucket-versioning-enabled-
Einzelheiten zur API finden Sie DeleteEvaluationResults
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdeliver-config-snapshot.
- AWS CLI
-
So stellen Sie einen Konfigurations-Snapshot bereit
Mit dem folgenden Befehl wird ein Konfigurations-Snapshot an den Amazon-S3-Bucket übermittelt, der zum Standard-Bereitstellungskanal gehört:
aws configservice deliver-config-snapshot --delivery-channel-namedefaultAusgabe:
{ "configSnapshotId": "d0333b00-a683-44af-921e-examplefb794" }-
Einzelheiten zur API finden Sie DeliverConfigSnapshot
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-compliance-by-config-rule.
- AWS CLI
-
Um Compliance-Informationen für Ihre AWS Config-Regeln zu erhalten
Der folgende Befehl gibt Konformitätsinformationen für jede AWS Config-Regel zurück, gegen die eine oder mehrere AWS Ressourcen verstoßen:
aws configservice describe-compliance-by-config-rule --compliance-typesNON_COMPLIANTIn der Ausgabe gibt der Wert für jedes
CappedCount-Attribut an, wie viele Ressourcen der zugehörigen Regel nicht entsprechen. Die folgende Ausgabe gibt beispielsweise an, dass 3 Ressourcen der Regel mit dem NamenInstanceTypesAreT2micronicht entsprechen.Ausgabe:
{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }-
Einzelheiten zur API finden Sie DescribeComplianceByConfigRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-compliance-by-resource.
- AWS CLI
-
Um Compliance-Informationen für Ihre AWS Ressourcen zu erhalten
Der folgende Befehl gibt Konformitätsinformationen für jede EC2 Instanz zurück, die von AWS Config aufgezeichnet wurde und gegen eine oder mehrere Regeln verstößt:
aws configservice describe-compliance-by-resource --resource-typeAWS::EC2::Instance--compliance-typesNON_COMPLIANTIn der Ausgabe gibt der Wert für jedes
CappedCount-Attribut an, gegen wie viele Regeln die Ressource verstößt. Die folgende Ausgabe gibt beispielsweise an, dass die Instancei-1a2b3c4dgegen 2 Regeln verstößt.Ausgabe:
{ "ComplianceByResources": [ { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "Compliance": { "ComplianceContributorCount": { "CappedCount": 2, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } }, { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d ", "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } } ] }-
Einzelheiten zur API finden Sie DescribeComplianceByResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-config-rule-evaluation-status.
- AWS CLI
-
Um Statusinformationen für eine AWS Config-Regel abzurufen
Der folgende Befehl gibt die Statusinformationen für eine AWS Config-Regel mit dem Namen zurück
MyConfigRule:aws configservice describe-config-rule-evaluation-status --config-rule-namesMyConfigRuleAusgabe:
{ "ConfigRulesEvaluationStatus": [ { "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "FirstActivatedTime": 1450311703.844, "ConfigRuleId": "config-rule-abcdef", "LastSuccessfulInvocationTime": 1450314643.156, "ConfigRuleName": "MyConfigRule" } ] }-
Einzelheiten zur API finden Sie DescribeConfigRuleEvaluationStatus
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-config-rules.
- AWS CLI
-
Um Details für eine AWS Config-Regel abzurufen
Der folgende Befehl gibt Details für eine AWS Config-Regel mit dem Namen zurück
InstanceTypesAreT2micro:aws configservice describe-config-rules --config-rule-namesInstanceTypesAreT2microAusgabe:
{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }-
Einzelheiten zur API finden Sie DescribeConfigRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-configuration-recorder-status.
- AWS CLI
-
So rufen Sie Statusinformationen für den Konfigurations-Recorder ab
Der folgende Befehl gibt den Status des Standardkonfigurations-Recorders zurück:
aws configservice describe-configuration-recorder-statusAusgabe:
{ "ConfigurationRecordersStatus": [ { "name": "default", "lastStatus": "SUCCESS", "recording": true, "lastStatusChangeTime": 1452193834.344, "lastStartTime": 1441039997.819, "lastStopTime": 1441039992.835 } ] }-
Einzelheiten zur API finden Sie DescribeConfigurationRecorderStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-configuration-recorders.
- AWS CLI
-
So rufen Sie Details zum Konfigurations-Recorder ab
Der folgende Befehl gibt Details zum Standardkonfigurations-Recorders zurück:
aws configservice describe-configuration-recordersAusgabe:
{ "ConfigurationRecorders": [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": true }, "roleARN": "arn:aws:iam::123456789012:role/config-ConfigRole-A1B2C3D4E5F6", "name": "default" } ] }-
Einzelheiten zur API finden Sie DescribeConfigurationRecorders
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-delivery-channel-status.
- AWS CLI
-
So rufen Sie Statusinformationen für den Bereitstellungskanal ab
Der folgende Befehl gibt den Status des Bereitstellungskanals zurück:
aws configservice describe-delivery-channel-statusAusgabe:
{ "DeliveryChannelsStatus": [ { "configStreamDeliveryInfo": { "lastStatusChangeTime": 1452193834.381, "lastStatus": "SUCCESS" }, "configHistoryDeliveryInfo": { "lastSuccessfulTime": 1450317838.412, "lastStatus": "SUCCESS", "lastAttemptTime": 1450317838.412 }, "configSnapshotDeliveryInfo": { "lastSuccessfulTime": 1452185597.094, "lastStatus": "SUCCESS", "lastAttemptTime": 1452185597.094 }, "name": "default" } ] }-
Einzelheiten zur API finden Sie DescribeDeliveryChannelStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-delivery-channels.
- AWS CLI
-
So rufen Sie Details über den Bereitstellungskanal ab
Der folgende Befehl gibt Details über den Bereitstellungskanal zurück:
aws configservice describe-delivery-channelsAusgabe:
{ "DeliveryChannels": [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ] }-
Einzelheiten zur API finden Sie DescribeDeliveryChannels
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-compliance-details-by-config-rule.
- AWS CLI
-
Um die Auswertungsergebnisse für eine AWS Config-Regel abzurufen
Der folgende Befehl gibt die Auswertungsergebnisse für alle Ressourcen zurück, die nicht einer AWS Config-Regel mit dem Namen entsprechen
InstanceTypesAreT2micro:aws configservice get-compliance-details-by-config-rule --config-rule-nameInstanceTypesAreT2micro--compliance-typesNON_COMPLIANTAusgabe:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }-
Einzelheiten zur API finden Sie GetComplianceDetailsByConfigRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-compliance-details-by-resource.
- AWS CLI
-
Um die Evaluierungsergebnisse für eine AWS Ressource abzurufen
Der folgende Befehl gibt die Evaluierungsergebnisse für jede Regel zurück, der die EC2 Instanz
i-1a2b3c4dnicht entspricht:aws configservice get-compliance-details-by-resource --resource-typeAWS::EC2::Instance--resource-idi-1a2b3c4d--compliance-typesNON_COMPLIANTAusgabe:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.288, "ConfigRuleInvokedTime": 1450314643.034, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "RequiredTagForEC2Instances" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" } ] }-
Einzelheiten zur API finden Sie GetComplianceDetailsByResource
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-compliance-summary-by-config-rule.
- AWS CLI
-
Um die Konformitätsübersicht für Ihre AWS Config-Regeln abzurufen
Der folgende Befehl gibt die Anzahl der Regeln zurück, die konform sind, und die Anzahl derer, die nicht konform sind:
aws configservice get-compliance-summary-by-config-ruleIn der Ausgabe gibt der Wert für jedes
CappedCount-Attribut an, wie viele Regeln konform bzw. nicht konform sind.Ausgabe:
{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }-
Einzelheiten zur API finden Sie GetComplianceSummaryByConfigRule
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-compliance-summary-by-resource-type.
- AWS CLI
-
So rufen Sie die Compliance-Zusammenfassung für alle Ressourcentypen ab
Der folgende Befehl gibt die Anzahl der AWS Ressourcen zurück, die nicht konform sind, und die Anzahl, die konform sind:
aws configservice get-compliance-summary-by-resource-typeIn der Ausgabe gibt der Wert für jedes
CappedCount-Attribut an, wie viele Ressourcen konform bzw. nicht konform sind.Ausgabe:
{ "ComplianceSummariesByResourceType": [ { "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 16, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1453237464.543, "CompliantResourceCount": { "CappedCount": 10, "CapExceeded": false } } } ] }So rufen Sie die Compliance-Zusammenfassung für einen bestimmten Ressourcentyp ab
Der folgende Befehl gibt die Anzahl der EC2 Instanzen zurück, die nicht konform sind, und die Anzahl, die konform sind:
aws configservice get-compliance-summary-by-resource-type --resource-typesAWS::EC2::InstanceIn der Ausgabe gibt der Wert für jedes
CappedCount-Attribut an, wie viele Ressourcen konform bzw. nicht konform sind.Ausgabe:
{ "ComplianceSummariesByResourceType": [ { "ResourceType": "AWS::EC2::Instance", "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204923.518, "CompliantResourceCount": { "CappedCount": 7, "CapExceeded": false } } } ] }-
Einzelheiten zur API finden Sie unter GetComplianceSummaryByResourceType AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-resource-config-history.
- AWS CLI
-
Um den Konfigurationsverlauf einer AWS Ressource abzurufen
Der folgende Befehl gibt eine Liste von Konfigurationselementen für eine EC2 Instanz mit der ID zurück
i-1a2b3c4d:aws configservice get-resource-config-history --resource-typeAWS::EC2::Instance--resource-idi-1a2b3c4d-
Einzelheiten zur API finden Sie GetResourceConfigHistory
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-status.
- AWS CLI
-
Um den Status für AWS Config abzurufen
Der folgende Befehl gibt den Status des Bereitstellungskanals und Konfigurations-Recorders zurück:
aws configservice get-statusAusgabe:
Configuration Recorders: name: default recorder: ON last status: SUCCESS Delivery Channels: name: default last stream delivery status: SUCCESS last history delivery status: SUCCESS last snapshot delivery status: SUCCESS-
Einzelheiten zur API finden Sie GetStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-discovered-resources.
- AWS CLI
-
Um Ressourcen aufzulisten, die AWS Config entdeckt hat
Der folgende Befehl listet die EC2 Instanzen auf, die AWS Config entdeckt hat:
aws configservice list-discovered-resources --resource-typeAWS::EC2::InstanceAusgabe:
{ "resourceIdentifiers": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-1a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-2a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-3a2b3c4d" } ] }-
Einzelheiten zur API finden Sie ListDiscoveredResources
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-config-rule.
- AWS CLI
-
So fügen Sie eine AWS verwaltete Konfigurationsregel hinzu
Der folgende Befehl stellt JSON-Code zum Hinzufügen einer AWS verwalteten Config-Regel bereit:
aws configservice put-config-rule --config-rulefile://RequiredTagsForEC2Instances.jsonRequiredTagsForEC2Instances.jsonist eine JSON-Datei, die die Regelkonfiguration enthält:{ "ConfigRuleName": "RequiredTagsForEC2Instances", "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "AWS", "SourceIdentifier": "REQUIRED_TAGS" }, "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}" }Für das
ComplianceResourceTypesAttribut beschränkt dieser JSON-Code den Bereich auf Ressourcen desAWS::EC2::InstanceTyps, sodass AWS Config nur EC2 Instanzen anhand der Regel auswertet. Da es sich bei der Regel um eine verwaltete Regel handelt, ist dasOwner-Attribut aufAWSund dasSourceIdentifier-Attribut auf den RegelbezeichnerREQUIRED_TAGSfestgelegt. Für dasInputParameters-Attribut werden die Tag-Schlüssel,OwnerundCostCenter, die die Regel benötigt, angegeben.Wenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Um die Regelkonfiguration zu überprüfen, führen Sie den describe-config-rules Befehl aus und geben Sie den Regelnamen an.
So fügen Sie eine vom Kunden verwaltete Konfigurationsregel hinzu
Der folgende Befehl stellt JSON-Code zum Hinzufügen einer vom Kunden verwalteten Konfigurationsregel bereit:
aws configservice put-config-rule --config-rulefile://InstanceTypesAreT2micro.jsonInstanceTypesAreT2micro.jsonist eine JSON-Datei, die die Regelkonfiguration enthält:{ "ConfigRuleName": "InstanceTypesAreT2micro", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}" }Für das
ComplianceResourceTypesAttribut beschränkt dieser JSON-Code den Bereich auf Ressourcen desAWS::EC2::InstanceTyps, sodass AWS Config nur EC2 Instanzen anhand der Regel auswertet. Da es sich bei dieser Regel um eine vom Kunden verwaltete Regel handeltCUSTOM_LAMBDA, ist dasOwnerAttribut auf und dasSourceIdentifierAttribut auf den ARN der AWS Lambda-Funktion gesetzt. DasSourceDetails-Objekt ist erforderlich. Die für dasInputParametersAttribut angegebenen Parameter werden an die AWS Lambda-Funktion übergeben, wenn AWS Config sie aufruft, um Ressourcen anhand der Regel auszuwerten.Wenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Um die Regelkonfiguration zu überprüfen, führen Sie den describe-config-rules Befehl aus und geben Sie den Regelnamen an.
-
Einzelheiten zur API finden Sie PutConfigRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-configuration-recorder.
- AWS CLI
-
Beispiel 1: So zeichnen Sie alle unterstützten Ressourcen auf
Der folgende Befehl erstellt einen Konfigurations-Recorder, der Änderungen an allen unterstützten Ressourcentypen, einschließlich globaler Ressourcentypen, verfolgt:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupallSupported=true,includeGlobalResourceTypes=trueWenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Führen Sie den describe-configuration-recorders Befehl aus, um die Einstellungen Ihres Konfigurationsrekorders zu überprüfen.
Beispiel 2: So zeichnen Sie bestimmte Ressourcentypen auf
Der folgende Befehl erstellt einen Konfigurations-Recorder, der nur Änderungen an den Ressourcentypen verfolgt, die in der JSON-Datei für die Option --recording-group angegeben sind:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupfile://recordingGroup.jsonRecordingGroup.json ist eine JSON-Datei, die die Arten von Ressourcen angibt, die Config aufzeichnet: AWS
{ "allSupported": false, "includeGlobalResourceTypes": false, "resourceTypes": [ "AWS::EC2::EIP", "AWS::EC2::Instance", "AWS::EC2::NetworkAcl", "AWS::EC2::SecurityGroup", "AWS::CloudTrail::Trail", "AWS::EC2::Volume", "AWS::EC2::VPC", "AWS::IAM::User", "AWS::IAM::Policy" ] }Bevor Sie resourceTypes für den Schlüssel ResourceTypes angeben können, müssen Sie die Optionen AllSupported und includeGlobalResource Types auf false setzen oder sie weglassen.
Wenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Führen Sie den describe-configuration-recorders Befehl aus, um die Einstellungen Ihres Konfigurationsrekorders zu überprüfen.
Beispiel 3: So wählen Sie alle unterstützten Ressourcen mit Ausnahme bestimmter Ressourcentypen aus
Der folgende Befehl erstellt einen Konfigurations-Recorder, der Änderungen an allen aktuell und künftig unterstützten Ressourcentypen verfolgt mit Ausnahme von Ressourcentypen, die in der JSON-Datei für die Option --recording-group angegeben sind:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupfile://recordingGroup.jsonRecordingGroup.json ist eine JSON-Datei, die die Arten von Ressourcen angibt, die Config aufzeichnet: AWS
{ "allSupported": false, "exclusionByResourceTypes": { "resourceTypes": [ "AWS::Redshift::ClusterSnapshot", "AWS::RDS::DBClusterSnapshot", "AWS::CloudFront::StreamingDistribution" ] }, "includeGlobalResourceTypes": false, "recordingStrategy": { "useOnly": "EXCLUSION_BY_RESOURCE_TYPES" }, }Bevor Sie Ressourcentypen angeben können, die von der Aufzeichnung ausgeschlossen werden sollen: 1) Sie müssen die Optionen AllSupported und includeGlobalResource Types auf false setzen oder sie weglassen, und 2) Sie müssen das Feld UseOnly auf EXCLUSION_BY_RESOURCE_TYPES setzen. RecordingStrategy
Wenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Führen Sie den describe-configuration-recorders Befehl aus, um die Einstellungen Ihres Konfigurationsrekorders zu überprüfen.
-
Einzelheiten zur API finden Sie PutConfigurationRecorder
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-delivery-channel.
- AWS CLI
-
So erstellen Sie einen Bereitstellungskanal
Der folgende Befehl stellt die Einstellungen für den Bereitstellungskanal als JSON-Code zur Verfügung:
aws configservice put-delivery-channel --delivery-channelfile://deliveryChannel.jsonDie Datei
deliveryChannel.jsongibt die Attribute des Bereitstellungskanals an:{ "name": "default", "s3BucketName": "config-bucket-123456789012", "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "configSnapshotDeliveryProperties": { "deliveryFrequency": "Twelve_Hours" } }In diesem Beispiel werden die folgenden Attribute festgelegt:
name– der Name des Bereitstellungskanals. Standardmäßig weist AWS Config den Namen einem neuen Lieferkanaldefaultzu. Sie können den Namen des Lieferkanals nicht mit dem Befehl aktualisieren.put-delivery-channelDie Schritte zum Ändern des Namens finden Sie unter „Umbenennen des Bereitstellungskanalss3BucketName“. - Der Name des Amazon S3 S3-Buckets, für den AWS Config Konfigurations-Snapshots und Konfigurationsverlaufsdateien bereitstellt. Wenn Sie einen Bucket angeben, der zu einem anderen AWS Konto gehört, muss dieser Bucket über Richtlinien verfügen, die Config Zugriffsberechtigungen gewähren. AWS Weitere Informationen finden Sie unter „Berechtigungen für den Amazon-S3-Bucket“.snsTopicARN— Der Amazon-Ressourcenname (ARN) des Amazon SNS-Themas, an das AWS Config Benachrichtigungen über Konfigurationsänderungen sendet. Wenn Sie ein Thema aus einem anderen Konto auswählen, muss das Thema über Richtlinien verfügen, die Config Zugriffsberechtigungen gewähren. AWS Weitere Informationen finden Sie unter „Berechtigungen für das Amazon-SNS-Thema“.configSnapshotDeliveryProperties- Enthält dasdeliveryFrequencyAttribut, das festlegt, wie oft AWS Config Konfigurations-Snapshots liefert und wie oft es Evaluierungen für periodische Config-Regeln aufruft.Wenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Führen Sie den describe-delivery-channels Befehl aus, um die Einstellungen Ihres Lieferkanals zu überprüfen.
-
Einzelheiten zur API finden Sie PutDeliveryChannel
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-config-rules-evaluation.
- AWS CLI
-
So führen Sie eine On-Demand-Evaluierung für AWS Config-Regeln durch
Mit dem folgenden Befehl wird eine Evaluierung für zwei AWS verwaltete Regeln gestartet:
aws configservice start-config-rules-evaluation --config-rule-namess3-bucket-versioning-enabledcloudtrail-enabled-
Einzelheiten zur API finden Sie StartConfigRulesEvaluation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-configuration-recorder.
- AWS CLI
-
Um den Konfigurationsrekorder zu starten
Der folgende Befehl startet den Standardkonfigurations-Recorder:
aws configservice start-configuration-recorder --configuration-recorder-namedefaultWenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Führen Sie den Befehl get-status aus, um zu überprüfen, ob AWS Config Ihre Ressourcen aufzeichnet.
-
Einzelheiten zur API finden Sie StartConfigurationRecorder
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-configuration-recorder.
- AWS CLI
-
Um den Konfigurationsrekorder zu stoppen
Der folgende Befehl hält den Standardkonfigurations-Recorder an:
aws configservice stop-configuration-recorder --configuration-recorder-namedefaultWenn der Befehl erfolgreich ist, gibt AWS Config keine Ausgabe zurück. Führen Sie den Befehl get-status aus, um sicherzustellen, dass AWS Config Ihre Ressourcen nicht aufzeichnet.
-
Einzelheiten zur API finden Sie unter StopConfigurationRecorder AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsubscribe.
- AWS CLI
-
Um AWS Config zu abonnieren
Mit dem folgenden Befehl werden der Standardbereitstellungskanal und der Konfigurations-Recorder erstellt: Der Befehl spezifiziert auch den Amazon S3 S3-Bucket und das Amazon SNS SNS-Thema, an das AWS Config Konfigurationsinformationen liefert:
aws configservice subscribe --s3-bucketconfig-bucket-123456789012--sns-topicarn:aws:sns:us-east-1:123456789012:config-topic--iam-rolearn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6Ausgabe:
Using existing S3 bucket: config-bucket-123456789012 Using existing SNS topic: arn:aws:sns:us-east-1:123456789012:config-topic Subscribe succeeded: Configuration Recorders: [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": false }, "roleARN": "arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6", "name": "default" } ] Delivery Channels: [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ]-
Weitere API-Informationen finden Sie unter Subscribe
in der AWS CLI -Befehlsreferenz.
-