Compliance-Verlauf für Ihre AWS Ressourcen anzeigen - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Compliance-Verlauf für Ihre AWS Ressourcen anzeigen

Wichtig

Für eine genaue Berichterstattung über den Compliance-Status müssen Sie den Ressourcentyp AWS::Config::ResourceCompliance aufzeichnen. Weitere Informationen finden Sie unter AWS Ressourcen aufzeichnen.

Sie können die Konfiguration, die Beziehungen und die Anzahl der an einer Ressource vorgenommenen Änderungen in der AWS Config Konsole anzeigen. Sie können den Konfigurationsverlauf für eine Ressource mithilfe von anzeigen AWS CLI.

Konformitätsverlauf anzeigen (Konsole)

Wenn Sie Ressourcen auf der Seite Ressourcenbestand suchen, klicken Sie in der Spalte mit Ressourcen-IDs auf den Namen oder die ID der Ressource, um die Detailseite der Ressource anzuzeigen. Die Detailseite bietet Informationen über die Konfiguration, die Beziehungen und die Anzahl der vorgenommenen Änderungen dieser Ressource.

Um von der Seite mit den Ressourcendetails auf die Ressourcen-Zeitachse zuzugreifen, wählen Sie die Schaltfläche Ressourcen-Zeitachse aus. In der Ressourcen-Zeitachse werden Änderungen für eine bestimmte Ressource über einen Zeitraum als ConfigurationItems erfasst. Sie können nach Konfigurationsereignissen, Konformitätsereignissen oder CloudTrail Ereignissen filtern.

Konformitätsverlauf anzeigen (AWS CLI)

Die aufgezeichneten Konfigurationselemente werden bei Bedarf als Konfigurations-Snapshot und als Konfigurationsstream an den angegebenen Bereitstellungskanal übermittelt. AWS Config Sie können das verwenden AWS CLI , um den Verlauf der Konfigurationselemente für jede Ressource anzuzeigen.

Anzeigen des Konfigurationsverlaufs

Geben Sie den get-resource-config-historyBefehl ein und geben Sie den Ressourcentyp und die Ressourcen-ID an, zum Beispiel:

$ aws configservice get-resource-config-history --resource-type AWS::EC2::SecurityGroup --resource-id sg-6fbb3807 { "configurationItems": [ { "configurationItemCaptureTime": 1414708529.9219999, "relationships": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-7a3b232a", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-8b6eb2ab", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-c478efe5", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-e4cbe38d", "relationshipName": "Is associated with Instance" } ], "availabilityZone": "Not Applicable", "tags": {}, "resourceType": "AWS::EC2::SecurityGroup", "resourceId": "sg-6fbb3807", "configurationStateId": "1", "relatedEvents": [], "arn": "arn:aws:ec2:us-east-2:012345678912:security-group/default", "version": "1.0", "configurationItemMD5Hash": "860aa81fc3869e186b2ee00bc638a01a", "configuration": "{\"ownerId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\",\"description\":\"default group\",\"ipPermissions\":[{\"ipProtocol\":\"tcp\",\"fromPort\":80,\"toPort\":80,\"userIdGroupPairs\":[{\"userId\":\"amazon-elb\",\"groupName\":\"amazon-elb-sg\",\"groupId\":\"sg-843f59ed\"}],\"ipRanges\":[\"0.0.0.0/0\"]},{\"ipProtocol\":\"tcp\",\"fromPort\":0,\"toPort\":65535,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"udp\",\"fromPort\":0,\"toPort\":65535,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"icmp\",\"fromPort\":-1,\"toPort\":-1,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"tcp\",\"fromPort\":1433,\"toPort\":1433,\"userIdGroupPairs\":[],\"ipRanges\":[\"0.0.0.0/0\"]},{\"ipProtocol\":\"tcp\",\"fromPort\":3389,\"toPort\":3389,\"userIdGroupPairs\":[],\"ipRanges\":[\"207.171.160.0/19\"]}],\"ipPermissionsEgress\":[],\"vpcId\":null,\"tags\":[]}", "configurationItemStatus": "ResourceDiscovered", "accountId": "605053316265" } ], "nextToken": ..........

Eine detaillierte Erläuterung der Antwortfelder finden Sie in Components of a Configuration Item und Unterstützte Ressourcentypen.

Beispiel für einen Amazon-EBS-Konfigurationsverlauf aus AWS Config

AWS Config generiert eine Reihe von Dateien, die jeweils einen Ressourcentyp repräsentieren, und listet alle Konfigurationsänderungen für die Ressourcen dieses Typs auf, die AWS Config aufgezeichnet werden. AWS Config exportiert diesen ressourcenzentrierten Konfigurationsverlauf als Objekt in den Amazon S3 S3-Bucket, den Sie bei der Aktivierung angegeben haben. AWS Config In der Datei des Konfigurationsverlaufs für jeden Ressourcentyp sind die für die Ressourcen dieses Typs erkannten Änderungen seit der letzten Übermittlung der Verlaufsdatei enthalten. Die Verlaufsdateien werden in der Regel alle sechs Stunden übermittelt.

Das Folgende ist ein Beispiel für den Inhalt des Amazon S3 S3-Objekts, das den Konfigurationsverlauf aller Amazon Elastic Block Store-Volumes in der aktuellen Region für Sie beschreibt AWS-Konto. Die Volumes in diesem Konto umfassen vol-ce676ccc und vol-cia007c. Beim Volume vol-ce676ccc gab es seit der Übermittlung der vorherigen Verlaufsdatei zwei Konfigurationsänderungen, und beim Volume vol-cia007c eine.

{ "fileVersion": "1.0", "requestId": "asudf8ow-4e34-4f32-afeb-0ace5bf3trye", "configurationItems": [ { "snapshotVersion": "1.0", "resourceId": "vol-ce676ccc", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-ce676ccc", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T23:47:08.918Z", "configurationStateID": "3e660fdf-4e34-4f32-afeb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-adb69edbb1e4", "c376e30d-71a2-4694-89b7-a5a04ad92281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T21:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344c463d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-ce676ccc", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T21:43:53.0885+0000", "attachments": [ { "volumeId": "vol-ce676ccc", "instanceId": "i-344c463d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume1" } ], "volumeType": "standard" } }, { "configurationItemVersion": "1.0", "resourceId": "vol-ce676ccc", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-ce676ccc", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T21:47:08.918Z", "configurationItemState": "3e660fdf-4e34-4f32-sseb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-ad229edbb1e4", "c376e30d-71a2-4694-89b7-a5a04w292281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T21:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344c463d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-ce676ccc", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T21:43:53.0885+0000", "attachments": [ { "volumeId": "vol-ce676ccc", "instanceId": "i-344c463d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume1" } ], "volumeType": "standard" } }, { "configurationItemVersion": "1.0", "resourceId": "vol-cia007c", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-cia007c", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T20:47:08.918Z", "configurationItemState": "3e660fdf-4e34-4f88-sseb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-adjhk8edbb1e4", "c376e30d-71a2-4694-89b7-a5a67u292281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T20:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344e563d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-cia007c", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T20:43:53.0885+0000", "attachments": [ { "volumeId": "vol-cia007c", "instanceId": "i-344e563d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume2" } ], "volumeType": "standard" } } ] }

Zeitleiste des Compliance-Verlaufs für Ressourcen und Regeln anzeigen

AWS Config unterstützt das Speichern von Konformitätsstatusänderungen von Ressourcen, wie sie von bewertet wurden AWS-Config-Regeln. Der Compliance-Verlauf für Ressourcen wird in Form einer Timeline dargestellt. In der Timeline werden Änderungen für eine bestimmte Ressource über einen Zeitraum als ConfigurationItems erfasst. Informationen zum Inhalt von ConfigurationItem finden Sie ConfigurationItemin der AWS Config API-Referenz.

Sie können die Aufzeichnung aller Ressourcentypen in AWS Config aktivieren oder deaktivieren. Wenn Sie sich dafür entschieden haben, alle Ressourcentypen aufzuzeichnen, beginnt AWS Config automatisch die Aufzeichnung des Compliance-Verlaufs der Ressourcen, wie von bewertet AWS-Config-Regeln. AWS Config Zeichnet standardmäßig die Konfigurationsänderungen für alle unterstützten Ressourcen auf. Sie können auch nur den spezifischen Ressourcentyp für den Compliance-Verlauf der Ressource auswählen: AWS::Config::ResourceCompliance. Weitere Informationen finden Sie unter AWS Aufzeichnungen aufzeichnen.

Viewing Resource Timeline Using Resources

Sie können auf die Ressourcen-Zeitachse zugreifen, indem Sie auf der Seite „Ressourcenbestand“ eine bestimmte Ressource auswählen.

  1. Wählen Sie im linken Navigationsbereich die Ressourcen aus.

  2. Auf der Seite „Ressourcenbestand“ können Sie nach Ressourcenkategorie, Ressourcentyp und Compliance-Status filtern. Wählen Sie gegebenenfalls Gelöschte Ressourcen einschließen aus.

    In der Tabelle werden die Ressourcen-ID für den Ressourcentyp und der Ressourcen-Compliance-Status für diese Ressource angezeigt. Bei der Ressourcen-ID kann es sich um eine Ressourcen-ID oder einen Ressourcennamen handeln.

  3. Wählen Sie eine Ressource aus der Spalte mit Ressourcen-IDs aus.

  4. Wählen Sie die Schaltfläche Ressourcen-Zeitachse aus. Sie können nach Konfigurationsereignissen, Konformitätsereignissen oder CloudTrail Ereignissen filtern.

    Anmerkung

    Alternativ können Sie auf der Seite „Ressourcenbestand“ direkt auf den Ressourcennamen klicken. Um von der Seite mit den Ressourcendetails auf die Ressourcen-Zeitachse zuzugreifen, wählen Sie die Schaltfläche Ressourcen-Zeitachse aus.

Viewing Resource Timeline Using Rules

Sie können auf die Ressourcen-Zeitachse zugreifen, indem Sie auf der Seite „Regel“ eine bestimmte Regel auswählen.

  1. Wählen Sie im linken Navigationsbereich die Regeln aus.

  2. Klicken Sie auf der Seite „Regel“ auf den Namen der Regel, durch die Ihre relevanten Ressourcen ausgewertet werden. Wenn keine Regeln auf dem Bildschirm angezeigt werden, fügen Sie mithilfe der Schaltfläche Add rule (Regel hinzufügen) Regeln hinzu.

  3. Wählen Sie auf der Seite "Rule details (Regeldetails)" die Ressourcen aus der Tabelle ausgewerteter Ressourcen aus.

  4. Wählen Sie die Schaltfläche Ressourcen-Zeitachse aus. Die Ressourcen-Zeitleiste wird angezeigt.