Excellence opérationnelle - AWS Support
Amazon API Gateway ne consigne pas les journaux d'exécutionAPI REST Amazon API Gateway sans suivi X-RayAmazon CloudFront Access Log configuréAmazon CloudWatch Alarm Action est désactivéeInstance Amazon EC2 non gérée par AWS Systems ManagerRéférentiel Amazon ECR avec immuabilité des balises désactivéeContainer Insights est désactivé sur les clusters Amazon ECSJournalisation des tâches Amazon ECS non activéeLa journalisation OpenSearch d'Amazon Service CloudWatch n'est pas configuréeInstances de base de données Amazon RDS dans les clusters avec des groupes de paramètres hétérogènesLa surveillance améliorée d'Amazon RDS est désactivéeAmazon RDS Performance Insights est désactivéLe paramètre track_counts d'Amazon RDS est désactivéJournalisation des audits du cluster Amazon RedshiftLes notifications d'événements ne sont pas activées dans Amazon S3Les rubriques Amazon SNS ne consignent pas l'état de distribution des messagesAmazon VPC sans journaux de fluxLa journalisation d'accès est désactivée pour les Application Load Balancers et les Classic Load BalancersAWS CloudFormation Notification de pileAWS CloudTrail journalisation des événements de données pour les objets d'un compartiment S3AWS CodeBuild Journalisation du projetAWS CodeDeploy Annulation automatique et surveillance activéesAWS CodeDeploy Lambda utilise all-at-once la configuration de déploiementAWS Elastic Beanstalk Enhanced Health Reporting n'est pas configuréAWS Elastic Beanstalk avec les mises à jour de plateforme gérées désactivéesAWS Fargate la version de la plateforme n'est pas la plus récenteAWS Systems Manager Association de gestionnaires d'État en situation de non-conformitéCloudTrail les sentiers ne sont pas configurés avec Amazon CloudWatch LogsLa protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de chargeVérification de la protection contre la suppression du cluster de base de données RDS Vérification de la mise à niveau automatique de version mineure de l'instance de base de données RDS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Excellence opérationnelle

Vous pouvez utiliser les vérifications suivantes pour la catégorie Excellence opérationnelle.

Noms des vérifications

Amazon API Gateway ne consigne pas les journaux d'exécution

Description

Vérifie si les CloudWatch journaux sont activés sur Amazon API Gateway au niveau de journalisation souhaité.

Activez la CloudWatch journalisation pour les méthodes d'API WebSocket REST ou les routes d'API dans Amazon API Gateway afin de collecter les journaux d'exécution dans les CloudWatch journaux pour les demandes reçues par vos API. Les informations contenues dans les journaux d'exécution permettent d'identifier et de résoudre les problèmes liés à votre API.

Vous pouvez spécifier l'ID du niveau de journalisation (ERROR, INFO) dans le paramètre LoggingLevel des règles. AWS Config

Reportez-vous à l'API REST ou à la documentation de l' WebSocket API pour plus d'informations sur la CloudWatch connexion à Amazon API Gateway.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz125

Source

AWS Config Managed Rule: api-gw-execution-logging-enabled

Critères d'alerte

Jaune : le paramètre de CloudWatch journalisation pour la collecte des journaux d'exécution n'est pas activé au niveau de journalisation souhaité pour un Amazon API Gateway.

Action recommandée

Activez la CloudWatch journalisation pour les journaux d'exécution de vos API REST Amazon API Gateway ou de vos WebSocket API avec le niveau de journalisation approprié (ERROR, INFO).

Pour plus d'informations, voir Création d'un journal de flux.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

API REST Amazon API Gateway sans suivi X-Ray

Description

Vérifie si le AWS X-Ray suivi est activé dans les API REST d'Amazon API Gateway.

Activez le suivi X-Ray pour vos API REST afin de permettre à API Gateway de créer des exemples de demandes d'invocation d'API avec des informations de suivi. Cela vous permet de suivre et d' AWS X-Ray analyser les demandes lorsqu'elles transitent par vos API REST API Gateway vers les services en aval.

Pour plus d'informations, voir Suivi des demandes utilisateur vers les API REST à l'aide de X-Ray.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz126

Source

AWS Config Managed Rule: api-gw-xray-enabled

Critères d'alerte

Jaune : le suivi X-Ray n'est pas activé pour une API REST API Gateway.

Action recommandée

Activez le suivi X-Ray pour vos API REST API Gateway.

Pour plus d'informations, consultez Configuration AWS X-Ray avec les API REST API Gateway.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon CloudFront Access Log configuré

Description

Vérifie si les CloudFront distributions Amazon sont configurées pour capturer des informations à partir des journaux d'accès au serveur Amazon S3. Les journaux d'accès au serveur Amazon S3 contiennent des informations détaillées sur chaque demande d'utilisateur CloudFront reçue.

Vous pouvez ajuster le nom du compartiment Amazon S3 pour stocker les journaux d'accès au serveur, en utilisant le BucketName paramètre S3 dans vos AWS Config règles.

Pour plus d'informations, voir Configuration et utilisation des journaux standard (journaux d'accès).

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz110

Source

AWS Config Managed Rule: cloudfront-accesslogs-enabled

Critères d'alerte

Jaune : la journalisation des CloudFront accès Amazon n'est pas activée

Action recommandée

Assurez-vous d'activer la journalisation des CloudFront accès pour recueillir des informations détaillées sur chaque demande d'utilisateur CloudFront reçue.

Vous pouvez activer les journaux standard lorsque vous créez ou mettez à jour une distribution.

Pour plus d'informations, voir Valeurs que vous spécifiez lorsque vous créez ou mettez à jour une distribution.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon CloudWatch Alarm Action est désactivée

Description

Vérifie si votre action d' CloudWatch alarme Amazon est désactivée.

Vous pouvez utiliser le AWS CLI pour activer ou désactiver la fonction d'action de votre alarme. Vous pouvez également désactiver ou activer la fonction d'action par programme à l'aide du AWS SDK. Lorsque la fonction d'action d'alarme est désactivée, CloudWatch elle n'exécute aucune action définie dans aucun état (OK, INSUFFIENT_DATA, ALARM).

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz109

Source

AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check

Critères d'alerte

Jaune : l'action CloudWatch d'alarme Amazon n'est pas activée. Aucune action n'est effectuée, quel que soit l'état d'alarme.

Action recommandée

Activez les actions dans vos CloudWatch alarmes, sauf si vous avez une raison valable de les désactiver, par exemple à des fins de test.

Si l' CloudWatch alarme n'est plus nécessaire, supprimez-la pour éviter des coûts inutiles.

Pour plus d'informations, consultez enable-alarm-actions dans la référence des AWS CLI commandes et func (*) dans la référence de l'API CloudWatch SDK EnableAlarmActions for Go. AWS

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Instance Amazon EC2 non gérée par AWS Systems Manager

Description

Vérifie si les instances Amazon EC2 de votre compte sont gérées par. AWS Systems Manager

Systems Manager vous aide à comprendre et à contrôler l'état actuel de votre instance Amazon EC2 et de vos configurations de système d'exploitation. Avec Systems Manager, vous pouvez collecter des informations de configuration logicielle et d'inventaire concernant votre flotte d'instances, y compris les logiciels installés sur celles-ci. Cela vous permet de suivre de très près la configuration système, les niveaux de correctifs du système d'exploitation, les configurations des applications et d'obtenir d'autres informations concernant votre déploiement.

Pour plus d'informations, voir Configuration de Systems Manager pour les instances EC2.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz145

Source

AWS Config Managed Rule: ec2-instance-managed-by-systems-manager

Critères d'alerte

Jaune : les instances Amazon EC2 ne sont pas gérées par Systems Manager.

Action recommandée

Configurez votre instance Amazon EC2 de sorte qu'elle soit gérée par Systems Manager.

Cette vérification ne peut pas être exclue de la vue dans la Trusted Advisor console.

Pour plus d'informations, voir Pourquoi mon instance EC2 ne s'affiche-t-elle pas en tant que nœud géré ou affiche-t-elle l'état « Perte de connexion » dans Systems Manager ?.

Ressources supplémentaires

Configuration de Systems Manager pour les instances EC2

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Référentiel Amazon ECR avec immuabilité des balises désactivée

Description

Vérifie si l'immuabilité des balises d'image est activée dans un référentiel Amazon ECR privé.

Activez l'immuabilité des balises d'image pour un référentiel Amazon ECR privé afin d'empêcher l'écrasement des balises d'image. Cela vous permet de vous appuyer sur les balises descriptives en tant que mécanisme fiable pour suivre et identifier des images de manière unique. Par exemple, si l'immuabilité des balises d'image est activée, les utilisateurs peuvent utiliser une balise d'image de manière fiable pour corréler une version d'image déployée avec le générateur qui a produit cette image.

Pour plus d'informations, voir Mutabilité des balises d'image.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz129

Source

AWS Config Managed Rule: ecr-private-tag-immutability-enabled

Critères d'alerte

Jaune : l'immuabilité des balises n'est pas activée pour un référentiel privé Amazon ECR.

Action recommandée

Activez l'immuabilité des balises d'image pour vos référentiels privés Amazon ECR.

Pour plus d'informations, voir Mutabilité des balises d'image.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Container Insights est désactivé sur les clusters Amazon ECS

Description

Vérifie si Amazon CloudWatch Container Insights est activé pour vos clusters Amazon ECS.

CloudWatch Container Insights collecte, agrège et résume les métriques et les journaux de vos applications conteneurisées et de vos microservices. Les métriques incluent l'utilisation des ressources telles que l'UC, la mémoire, le disque et le réseau.

Pour plus d'informations, consultez Amazon ECS CloudWatch Container Insights.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz173

Source

AWS Config Managed Rule: ecs-container-insights-enabled

Critères d'alerte

Jaune : Container Insights n'est pas activé pour les clusters Amazon ECS.

Action recommandée

Activez CloudWatch Container Insights sur vos clusters Amazon ECS.

Pour plus d'informations, voir Utilisation de Container Insights.

Ressources supplémentaires

Informations sur les CloudWatch conteneurs Amazon ECS

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Journalisation des tâches Amazon ECS non activée

Description

Vérifie si la configuration de la journalisation est active dans les définitions de tâches Amazon ECS.

La vérification de la configuration de la journalisation dans vos définitions de tâches Amazon ECS garantit que les journaux générés par les conteneurs sont correctement configurés et stockés. Cela permet d'identifier et de résoudre les problèmes plus rapidement, d'optimiser les performances et de répondre aux exigences de conformité.

Par défaut, les journaux qui sont capturés affichent la sortie de commande qui s'affiche normalement dans un terminal interactif si vous exécutez le conteneur localement. Le pilote awslogs transmet ces journaux de Docker à Amazon Logs. CloudWatch

Pour plus d'informations, voir Utilisation du pilote de journalisation awslogs.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz175

Source

AWS Config Managed Rule: ecs-task-definition-log-configuration

Critères d'alerte

Jaune : la définition de tâche Amazon ECS ne comprend aucune configuration de journalisation.

Action recommandée

Envisagez de spécifier la configuration du pilote de journal dans la définition du conteneur pour envoyer les informations de journal à CloudWatch Logs ou à un autre pilote de journalisation.

Pour plus d'informations, consultez LogConfiguration.

Ressources supplémentaires

Envisagez de spécifier la configuration du pilote de journal dans la définition du conteneur pour envoyer les informations de journal à CloudWatch Logs ou à un autre pilote de journalisation.

Pour plus d'informations, voir Exemples de définitions de tâches.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

La journalisation OpenSearch d'Amazon Service CloudWatch n'est pas configurée

Description

Vérifie si les domaines Amazon OpenSearch Service sont configurés pour envoyer des journaux à Amazon CloudWatch Logs.

La surveillance des journaux est essentielle pour maintenir la fiabilité, la disponibilité et les performances du OpenSearch Service.

Les journaux lents de recherche, les journaux lents d'indexation et les journaux d'erreurs permettent de résoudre les problèmes de performances et de stabilité de votre charge de travail. Ces journaux doivent être activés pour permettre la capture de données.

Vous pouvez spécifier les types de journaux que vous souhaitez filtrer (erreur, recherche, index) à l'aide du paramètre LogTypes de vos AWS Config règles.

Pour plus d'informations, consultez la section Surveillance des domaines Amazon OpenSearch Service.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz184

Source

AWS Config Managed Rule: opensearch-logs-to-cloudwatch

Critères d'alerte

Jaune : Amazon OpenSearch Service n'a pas de configuration de journalisation avec Amazon CloudWatch Logs

Action recommandée

Configurez les domaines de OpenSearch service pour publier les CloudWatch journaux dans Logs.

Pour plus d'informations, voir Activation de la publication des journaux (console).

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Instances de base de données Amazon RDS dans les clusters avec des groupes de paramètres hétérogènes

Description

Nous recommandons que toutes les instances de base de données du cluster de base de données utilisent le même groupe de paramètres de base de données.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.

ID de la vérification

c1qf5bt010

Critères d'alerte

Jaune : les clusters de base de données contiennent des instances de base de données avec des groupes de paramètres hétérogènes.

Action recommandée

Associez l'instance de base de données au groupe de paramètres de base de données associé à l'instance d'écriture dans votre cluster de base de données.

Ressources supplémentaires

Lorsque les instances de base de données de votre cluster de base de données utilisent différents groupes de paramètres de base de données, il peut y avoir un comportement incohérent lors d'un basculement ou des problèmes de compatibilité entre les instances de base de données de votre cluster de base de données.

Pour plus d'informations, veuillez consulter Utilisation des groupes de paramètres.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur recommandée

  • Nom du moteur

  • Heure de la dernière modification

La surveillance améliorée d'Amazon RDS est désactivée

Description

La surveillance améliorée n'est pas activée sur les ressources de votre base de données. La surveillance améliorée fournit des métriques de système d'exploitation en temps réel pour la surveillance et le dépannage.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.

ID de la vérification

c1qf5bt004

Critères d'alerte

Jaune : la surveillance améliorée n'est pas activée sur les ressources Amazon RDS.

Action recommandée

Activez la surveillance améliorée.

Ressources supplémentaires

La surveillance améliorée pour Amazon RDS fournit une visibilité supplémentaire sur l'état de vos instances de base de données. Nous vous recommandons d'activer la surveillance améliorée. Lorsque l'option Enhanced Monitoring est activée pour votre instance de base de données, elle collecte des métriques vitales du système d'exploitation et des informations de processus.

Pour plus d'informations, voir Surveillance des métriques du système d'exploitation à l'aide de la surveillance améliorée.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur recommandée

  • Nom du moteur

  • Heure de la dernière modification

Amazon RDS Performance Insights est désactivé

Description

Amazon RDS Performance Insights surveille la charge de votre instance de base de données pour vous aider à analyser et à résoudre les problèmes de performance des bases de données. Nous vous recommandons d'activer Performance Insights.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.

ID de la vérification

c1qf5bt012

Critères d'alerte

Jaune : Performance Insights n'est pas activé sur les ressources Amazon RDS.

Action recommandée

Activer l'option Performance Insights.

Ressources supplémentaires

Performance Insights utilise une méthode de collecte de données légère qui n'a aucun impact sur les performances de vos applications. Performance Insights vous aide à évaluer rapidement la charge de la base de données.

Pour plus d'informations, consultez la section Surveillance de la charge de base de données avec Performance Insights sur Amazon RDS.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur recommandée

  • Nom du moteur

  • Heure de la dernière modification

Le paramètre track_counts d'Amazon RDS est désactivé

Description

Lorsque le paramètre track_counts est désactivé, la base de données ne collecte pas les statistiques d'activité de la base de données. Autovacuum a besoin de ces statistiques pour fonctionner correctement.

Nous vous recommandons de définir le paramètre track_counts sur 1

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

Note

Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.

Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.

ID de la vérification

c1qf5bt027

Critères d'alerte

Jaune : le paramètre track_counts est désactivé pour les groupes de paramètres de base de données.

Action recommandée

Définissez le paramètre track_counts sur 1

Ressources supplémentaires

Lorsque le paramètre track_counts est désactivé, il désactive la collecte des statistiques d'activité de la base de données. Le démon autovacuum a besoin des statistiques collectées pour identifier les tables pour autovacuum et autoanalysis.

Pour plus d'informations, consultez la section Statistiques d'exécution pour PostgreSQL sur le site Web de documentation de PostgreSQL.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • Valeur de paramètre

  • Valeur recommandée

  • Heure de la dernière modification

Journalisation des audits du cluster Amazon Redshift

Description

Vérifie si la journalisation des audits de base de données est activée sur vos clusters Amazon Redshift. Amazon Redshift consigne dans un journal les informations sur les connexions et les activités de l'utilisateur dans votre base de données.

Vous pouvez spécifier le nom de compartiment Amazon S3 de journalisation que vous souhaitez voir correspondre dans le paramètre BucketNames de vos AWS Config règles.

Pour plus d'informations, voir Journalisation des audits de base de données.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz134

Source

AWS Config Managed Rule: redshift-audit-logging-enabled

Critères d'alerte

Jaune : la journalisation des audits de base de données est désactivée dans un cluster Amazon Redshift.

Action recommandée

Activez la journalisation et la surveillance pour vos clusters Amazon Redshift.

Pour plus d'informations, voir Configuration des audits à l'aide de la console.

Ressources supplémentaires

Journalisation et surveillance dans Amazon Redshift

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Les notifications d'événements ne sont pas activées dans Amazon S3

Description

Vérifie si les notifications d'événements Amazon S3 sont activées ou correctement configurées avec la destination ou les types souhaités.

Vous pouvez utiliser la fonctionnalité Notifications d'événements Amazon S3 pour recevoir des notifications lorsque certains événements se produisent dans votre compartiment Amazon S3. Amazon S3 peut envoyer des messages de notification aux files d'attente Amazon SQS, aux rubriques et aux fonctions Amazon SNS. AWS Lambda

Vous pouvez spécifier la destination et les types d'événements souhaités à l'aide des paramètres DestinationArn et EventTypes de vos règles. AWS Config

Pour plus d'informations, voir Notifications d'événements Amazon S3.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz163

Source

AWS Config Managed Rule: s3-event-notifications-enabled

Critères d'alerte

Jaune : les notifications d'événements ne sont pas activées ou ne sont pas configurées avec la destination ou les types souhaités dans Amazon S3.

Action recommandée

Configurez les notifications d'événements Amazon S3 pour les événements liés aux objets et aux compartiments.

Pour plus d'informations, voir Activation et configuration des notifications d'événements à l'aide de la console Amazon S3.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Les rubriques Amazon SNS ne consignent pas l'état de distribution des messages

Description

Vérifie si la journalisation de l'état de distribution des messages est activée dans les rubriques Amazon SNS.

Configurez les rubriques Amazon SNS pour consigner l'état de distribution des messages afin de fournir de meilleures informations opérationnelles. Par exemple, la journalisation de la distribution des messages vérifie si un message a été distribué à un point de terminaison Amazon SNS spécifique. Elle permet également d'identifier la réponse envoyée par le point de terminaison.

Pour plus d'informations, voir État de distribution des messages Amazon SNS.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz121

Source

AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled

Critères d'alerte

Jaune : la journalisation de l'état de distribution des messages n'est pas activée pour une rubrique Amazon SNS.

Action recommandée

Activez la journalisation de l'état de distribution des messages pour vos rubriques SNS.

Pour plus d'informations, voir Configuration de la journalisation de l'état de distribution à l'aide de la console de gestion AWS.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Amazon VPC sans journaux de flux

Description

Vérifie si des journaux de flux Amazon Virtual Private Cloud sont créés pour un VPC.

Vous pouvez spécifier le type de trafic à l'aide du paramètre TrafficType dans vos règles. AWS Config

Pour plus d'informations, voir Journalisation du trafic IP à l'aide des journaux de flux VPC.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz122

Source

AWS Config Managed Rule: vpc-flow-logs-enabled

Critères d'alerte

Jaune : les VPC ne disposent pas de journaux de flux Amazon VPC.

Action recommandée

Créez des journaux de flux VPC pour chacun de vos VPC.

Pour plus d'informations, voir Création d'un journal de flux.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

La journalisation d'accès est désactivée pour les Application Load Balancers et les Classic Load Balancers

Description

Vérifie si la journalisation d'accès est activée pour les Application Load Balancers et les Classic Load Balancers.

Elastic Load Balancing fournit des journaux d'accès qui capturent des informations détaillées sur les demandes envoyées à votre équilibreur de charge. Chaque journal contient des informations comme l'heure à laquelle la demande a été reçue, l'adresse IP du client, les latences, les chemins de demande et les réponses du serveur. Vous pouvez utiliser ces journaux d'accès pour analyser les modèles de trafic et résoudre des problèmes.

Les journaux d'accès sont une fonctionnalité facultative d'Elastic Load Balancing qui est désactivée par défaut. Une fois que vous avez activé les journaux d'accès pour votre équilibreur de charge, Elastic Load Balancing capture les journaux et les stocke dans le compartiment Amazon S3 que vous spécifiez.

Vous pouvez spécifier le paquet Amazon S3 du journal d'accès que vous souhaitez vérifier à l'aide du BucketNames paramètre s3 de vos AWS Config règles.

Pour plus d'informations, voir Journalisation d'accès pour votre Application Load Balancer ou Journalisation d'accès pour votre Classic Load Balancer.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz167

Source

AWS Config Managed Rule: elb-logging-enabled

Critères d'alerte

Jaune : la fonctionnalité de journalisation d'accès n'est pas activée pour un Application Load Balancer ou un Classic Load Balancer.

Action recommandée

Activez la journalisation d'accès pour les Application Load Balancers et les Classic Load Balancers.

Pour plus d'informations, voir Activation de la journalisation d'accès pour votre Application Load Balancer ou Activation de la journalisation d'accès pour votre Classic Load Balancer.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CloudFormation Notification de pile

Description

Vérifie si toutes vos AWS CloudFormation piles utilisent Amazon SNS pour recevoir des notifications lorsqu'un événement se produit.

Vous pouvez configurer cette vérification pour rechercher des ARN spécifiques à des rubriques Amazon SNS à l'aide des paramètres de vos règles. AWS Config

Pour plus d'informations, consultez la section Définition des options de AWS CloudFormation pile.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz111

Source

AWS Config Managed Rule: cloudformation-stack-notification-check

Critères d'alerte

Jaune : les notifications d'événements Amazon SNS pour vos AWS CloudFormation piles ne sont pas activées.

Action recommandée

Assurez-vous que vos AWS CloudFormation piles utilisent Amazon SNS pour recevoir des notifications lorsqu'un événement se produit.

La surveillance des événements liés à la pile vous permet de réagir rapidement aux actions non autorisées susceptibles de modifier votre AWS environnement.

Ressources supplémentaires

Comment puis-je recevoir une alerte par e-mail lorsque ma CloudFormation pile AWS passe au statut ROLLBACK_IN_PROGRESS ?

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CloudTrail journalisation des événements de données pour les objets d'un compartiment S3

Description

Vérifie si au moins un AWS CloudTrail suivi enregistre les événements de données Amazon S3 pour tous vos compartiments Amazon S3.

Pour plus d'informations, voir Journalisation des appels d'API Amazon S3 à l'aide de AWS CloudTrail.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz166

Source

AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled

Critères d'alerte

Jaune : la journalisation des AWS CloudTrail événements pour les compartiments Amazon S3 n'est pas configurée

Action recommandée

Activez la journalisation des CloudTrail événements pour les compartiments et les objets Amazon S3 afin de suivre les demandes d'accès au compartiment cible.

Pour plus d'informations, consultez Activation de la journalisation des CloudTrail événements pour les compartiments et objets S3.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CodeBuild Journalisation du projet

Description

Vérifie si l'environnement AWS CodeBuild du projet utilise la journalisation. Les options de journalisation peuvent être des CloudWatch journaux dans Amazon Logs, des journaux intégrés à un compartiment Amazon S3 spécifique, ou les deux. L'activation de la connexion à un CodeBuild projet peut apporter plusieurs avantages, tels que le débogage et l'audit.

Vous pouvez spécifier le nom du compartiment ou du groupe de CloudWatch journaux Amazon S3 pour stocker les journaux, en utilisant le paramètre s3 BucketNames ou cloud WatchGroup Names dans vos AWS Config règles.

Pour de plus amples informations, veuillez consulter la section relative à la surveillance AWS CodeBuild.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz113

Source

AWS Config Managed Rule: codebuild-project-logging-enabled

Critères d'alerte

Jaune : la journalisation AWS CodeBuild du projet n'est pas activée.

Action recommandée

Assurez-vous que la journalisation est activée dans votre AWS CodeBuild projet. Cette vérification ne peut pas être exclue de la vue dans la AWS Trusted Advisor console.

Pour plus d'informations, consultez la section Connexion et surveillance AWS CodeBuild.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CodeDeploy Annulation automatique et surveillance activées

Description

Vérifie si la restauration et la surveillance automatiques du déploiement avec les alarmes attachées sont activées pour le groupe de déploiement. En cas de problème lors d'un déploiement, celui-ci est automatiquement restauré et votre application reste dans un état stable.

Pour plus d'informations, consultez Redéployer et annuler un déploiement avec CodeDeploy.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz114

Source

AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled

Critères d'alerte

Jaune : l'annulation AWS CodeDeploy automatique du déploiement et la surveillance du déploiement ne sont pas activées.

Action recommandée

Configurez un groupe de déploiement ou un déploiement pour être annulés automatiquement lorsqu'un déploiement échoue, ou lorsqu'une limite de surveillance que vous spécifiez est atteinte.

Configurez une alarme pour surveiller différentes métriques, comme l'utilisation de l'UC, de la mémoire ou le trafic réseau pendant le processus de déploiement. Si l'une de ces métriques dépasse certaines limites, les alarmes se déclenchent et le déploiement est arrêté ou annulé.

Pour plus d'informations sur la configuration des annulations automatiques et des alarmes pour vos groupes de déploiement, voir Configuration des options avancées pour un groupe de déploiement.

Ressources supplémentaires

Qu'est-ce que c'est CodeDeploy ?

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS CodeDeploy Lambda utilise all-at-once la configuration de déploiement

Description

Vérifie si le groupe AWS CodeDeploy de déploiement de la plate-forme de AWS Lambda calcul utilise la configuration de all-at-once déploiement.

Pour réduire le risque d'échec du déploiement de vos fonctions Lambda dans CodeDeploy, il est recommandé d'utiliser la configuration de déploiement Canary ou linéaire au lieu de l'option par défaut selon laquelle tout le trafic est transféré de la fonction Lambda d'origine vers la fonction mise à jour en une fois.

Pour plus d'informations, voir Versions des fonctions Lambda et Configuration du déploiement.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz115

Source

AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled

Critères d'alerte

Jaune : le déploiement AWS CodeDeploy Lambda utilise la configuration de all-at-once déploiement pour transférer simultanément tout le trafic vers les fonctions Lambda mises à jour.

Action recommandée

Utilisez la configuration de déploiement Canary ou Linear du groupe de CodeDeploy déploiement pour la plate-forme de calcul Lambda.

Ressources supplémentaires

Configuration de déploiement

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Elastic Beanstalk Enhanced Health Reporting n'est pas configuré

Description

Vérifie si un AWS Elastic Beanstalk environnement est configuré pour des rapports de santé améliorés.

Les rapports d'intégrité améliorés Elastic Beanstalk fournissent des indicateurs de performance détaillés, comme l'utilisation de l'UC, de la mémoire, le trafic réseau, et des informations sur l'intégrité de l'infrastructure, comme le nombre d'instances et l'état de l'équilibreur de charge.

Pour plus d'informations, voir Rapports d'intégrité améliorés et surveillance.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz108

Source

AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled

Critères d'alerte

Jaune : les rapports d'intégrité améliorés ne sont pas configurés dans l'environnement Elastic Beanstalk.

Action recommandée

Vérifiez que des rapports d'intégrité améliorés sont configurés dans un environnement Elastic Beanstalk.

Pour plus d'informations, voir Activation des rapports d'intégrité améliorés à l'aide de la console Elastic Beanstalk.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Elastic Beanstalk avec les mises à jour de plateforme gérées désactivées

Description

Vérifie si les mises à jour de plateforme gérées dans les environnements Elastic Beanstalk et les modèles de configuration sont activées.

AWS Elastic Beanstalk publie régulièrement des mises à jour de plate-forme pour fournir des correctifs, des mises à jour logicielles et de nouvelles fonctionnalités. Grâce aux mises à jour de plateforme gérées, Elastic Beanstalk peut automatiquement mettre à jour la plateforme lorsque de nouvelles versions de correctifs ou de nouvelles versions mineures sont disponibles.

Vous pouvez spécifier le niveau de mise à jour souhaité dans les UpdateLevelparamètres de vos AWS Config règles.

Pour plus d'informations, voir Mise à jour de la version de la plateforme de votre environnement Elastic Beanstalk.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz177

Source

AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled

Critères d'alerte

Jaune : les mises à jour de plateforme AWS Elastic Beanstalk gérées ne sont pas du tout configurées, y compris au niveau des correctifs ou des correctifs.

Action recommandée

Activez les mises à jour de plateforme gérées dans vos environnements Elastic Beanstalk ou configurez les mises à jour de version mineure ou de version corrective.

Pour plus d'informations, voir Mises à jour de plateforme gérées.

Ressources supplémentaires
Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Fargate la version de la plateforme n'est pas la plus récente

Description

Vérifie si Amazon ECS exécute la dernière version de la plateforme AWS Fargate. Les versions de plateforme Fargate font référence à un environnement d'exécution spécifique pour l'infrastructure de tâche Fargate. Il s'agit d'une combinaison de la version du noyau et de la version d'exécution du conteneur. De nouvelles versions de plateforme sont publiées au fur et à mesure de l'évolution de l'environnement d'exécution, par exemple, si des mises à jour, de nouvelles fonctionnalités, des corrections de bugs ou des mises à jour de sécurité sont apportées au noyau ou au système d'exploitation.

Pour plus d'informations, voir Maintenance des tâches Fargate.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz174

Source

AWS Config Managed Rule: ecs-fargate-latest-platform-version

Critères d'alerte

Jaune : Amazon ECS ne s'exécute pas sur la dernière version de la plateforme Fargate.

Action recommandée

Effectuez une mise à jour vers la dernière version de la plateforme Fargate.

Pour plus d'informations, voir Maintenance des tâches Fargate.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

AWS Systems Manager Association de gestionnaires d'État en situation de non-conformité

Description

Vérifie si le statut de conformité de l' AWS Systems Manager association est COMPLIANT ou NON_COMPLIANT après l'exécution de l'association sur l'instance.

State Manager, une fonctionnalité de AWS Systems Manager, est un service de gestion de configuration sécurisé et évolutif qui automatise le processus de maintien de vos nœuds gérés et AWS des autres ressources dans un état que vous définissez. Une association State Manager est une configuration que vous attribuez à vos AWS ressources. La configuration définit l'état que vous souhaitez maintenir sur vos ressources, par exemple, afin d'éviter les incohérences de configuration entre vos instances Amazon EC2.

Pour plus d'informations, voir Gestionnaire d'états AWS Systems Manager.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz147

Source

AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check

Critères d'alerte

Jaune : le statut de conformité de l' AWS Systems Manager association est NON_COMPLIANT.

Action recommandée

Validez l'état des associations du gestionnaire d'états et prenez les mesures nécessaires pour revenir à l'état COMPLIANT.

Pour plus d'informations, voir À propos du gestionnaire d'états.

Ressources supplémentaires

AWS Systems Manager Directeur de l'État

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

CloudTrail les sentiers ne sont pas configurés avec Amazon CloudWatch Logs

Description

Vérifie si les AWS CloudTrail sentiers sont configurés pour envoyer des CloudWatch journaux à Logs.

Surveillez les fichiers CloudTrail CloudWatch journaux à l'aide des journaux pour déclencher une réponse automatique lorsque des événements critiques sont capturés AWS CloudTrail.

Pour plus d'informations, consultez la section Surveillance des fichiers CloudTrail journaux à l'aide de CloudWatch journaux.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz164

Source

AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled

Critères d'alerte

Jaune : n' AWS CloudTrail est pas configuré avec l'intégration CloudWatch des journaux.

Action recommandée

Configurez les CloudTrail traces pour envoyer les événements du journal à CloudWatch Logs.

Pour plus d'informations, voir Création d' CloudWatch alarmes pour CloudTrail des événements : exemples.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

La protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de charge

Description

Vérifie si la protection contre les suppressions est activée pour vos équilibreurs de charge.

Elastic Load Balancing prend en charge la protection contre la suppression pour vos Application Load Balancers, Network Load Balancers et Gateway Load Balancers. Activez la protection contre la suppression pour protéger votre équilibreur de charge contre toute suppression accidentelle. La protection contre la suppression est désactivée par défaut lorsque vous créez un équilibreur de charge. Si vos équilibreurs de charge font partie d'un environnement de production, activez la protection contre la suppression.

Les journaux d'accès sont une fonctionnalité facultative d'Elastic Load Balancing qui est désactivée par défaut. Une fois que vous avez activé les journaux d'accès pour votre équilibreur de charge, Elastic Load Balancing capture les journaux et les stocke dans le compartiment Amazon S3 que vous spécifiez.

Pour plus d'informations, voir Protection des Application Load Balancers contre la suppression, Protection des Network Load Balancers contre la suppression ou Protection des Gateway Load Balancers contre la suppression.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz168

Source

AWS Config Managed Rule: elb-deletion-protection-enabled

Critères d'alerte

Jaune : la protection contre la suppression n'est pas activée pour un équilibreur de charge.

Action recommandée

Activez la protection contre la suppression pour vos Application Load Balancers, Network Load Balancers et Gateway Load Balancers.

Pour plus d'informations, voir Protection des Application Load Balancers contre la suppression, Protection des Network Load Balancers contre la suppression ou Protection des Gateway Load Balancers contre la suppression.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Vérification de la protection contre la suppression du cluster de base de données RDS

Description

Vérifie si la protection contre la suppression est activée pour vos clusters de base de données Amazon RDS.

Lorsque la protection contre la suppression est configurée pour un cluster, la base de données ne peut être supprimée par aucun utilisateur.

La protection contre la suppression est disponible pour les instances de base de données Amazon Aurora et RDS pour MySQL, RDS pour MariaDB, RDS pour Oracle, RDS pour PostgreSQL et RDS pour SQL Server dans toutes les régions. AWS

Pour plus d'informations, voir Protection des clusters Aurora contre la suppression.

ID de la vérification

c18d2gz160

Source

AWS Config Managed Rule: rds-cluster-deletion-protection-enabled

Critères d'alerte

Jaune : la protection contre la suppression n'est pas activée pour certains de vos clusters de base de données Amazon RDS.

Action recommandée

Activez la protection contre la suppression lorsque vous créez un cluster de base de données Amazon RDS.

Vous pouvez uniquement supprimer les clusters pour lesquels la protection contre la suppression est désactivée. L'activation de la protection contre la suppression ajoute une couche de protection supplémentaire et évite les pertes de données dues à une suppression accidentelle ou non accidentelle d'une instance de base de données. La protection contre la suppression permet également de répondre aux exigences de conformité réglementaire et d'assurer la continuité des activités.

Pour plus d'informations, voir Protection des clusters Aurora contre la suppression.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

Ressources supplémentaires

Protection des clusters Aurora contre la suppression

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification

Vérification de la mise à niveau automatique de version mineure de l'instance de base de données RDS

Description

Vérifie si les mises à niveau automatiques de version mineure sont configurées pour les instances de base de données Amazon RDS.

Activez les mises à niveau automatiques de version mineure pour une instance Amazon RDS pour vous assurer que la base de données exécute toujours la dernière version sûre et stable. Les mises à niveau mineures fournissent des mises à jour de sécurité, des corrections de bogues, des améliorations des performances et garantissent la compatibilité avec les applications existantes.

Pour plus d'informations, voir Mise à niveau de la version d'un moteur d'instance de base de données.

Note

Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.

ID de la vérification

c18d2gz155

Source

AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled

Critères d'alerte

Jaune : les mises à niveau automatiques de version mineure ne sont pas activées pour l'instance de base de données RDS.

Action recommandée

Activez les mises à niveau automatiques de version mineure lorsque vous créez une instance de base de données Amazon RDS.

Lorsque vous activez la mise à niveau de version mineure, la version de la base de données est automatiquement mise à niveau si elle exécute une version mineure du moteur de base de données antérieure à la version de mise à niveau manuelle du moteur.

Colonnes du rapport
  • Statut

  • Région

  • Ressource

  • AWS Config Règle

  • Paramètres d'entrée

  • Heure de la dernière modification