cloudformation-stack-drift-detection-comprobar - AWS Config

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

cloudformation-stack-drift-detection-comprobar

Comprueba si la configuración real de una pila AWS CloudFormation (AWS CloudFormation) es diferente o se ha desviado de la configuración esperada. Se considera que una pila se ha desviado si uno o varios de sus recursos difiere de su configuración esperada. La regla y la pila son COMPLIANT cuando el estado de desviación de la pila es SYNC IN_. La regla es NON _ COMPLIANT si el estado de deriva de la pila esDRIFTED.

nota

Esta regla realiza la DetectStackDrift operación en cada pila de tu cuenta. La DetectStackDrift operación puede tardar varios minutos, según la cantidad de recursos que contenga la pila. Dado que el tiempo máximo de ejecución de esta regla está limitado a 15 minutos, es posible que se agote el tiempo de espera de la regla antes de completar la evaluación de todas las pilas de la cuenta.

Si te encuentras con este problema, te recomendamos que restrinjas el número de pilas incluidas en el ámbito de aplicación de la regla mediante etiquetas. Puede hacer lo siguiente:

  1. Dividir las pilas en grupos, cada uno con una etiqueta diferente.

  2. Aplicar la misma etiqueta a todas las pilas de ese grupo.

  3. Tener varias instancias de esta regla en la cuenta, cada una con una etiqueta diferente. Esto permite que cada instancia de la regla procese solo las pilas que tengan la etiqueta correspondiente mencionada en su ámbito.

Identificador: CLOUDFORMATION _ STACK _ DRIFT _ DETECTION _ CHECK

Tipos de recursos: AWS::CloudFormation::Stack

Tipo de desencadenador: cambios de configuración y periódicos

Región de AWS: Todas las AWS regiones compatibles

Parámetros:

cloudformationRoleArn
Tipo: cadena

El nombre del recurso de Amazon (ARN) del IAM rol con permisos de política para detectar la desviación de las AWS CloudFormation pilas. Para obtener información sobre IAM los permisos necesarios para el rol, consulte Detección de cambios de configuración no gestionados en pilas y recursos | Consideraciones a la hora de detectar desviaciones en la Guía del AWS CloudFormation usuario.

AWS CloudFormation plantilla

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulteCreación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.