Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Excellence opérationnelle
Vous pouvez utiliser les vérifications suivantes pour la catégorie Excellence opérationnelle.
Noms des vérifications
- Amazon API Gateway ne consigne pas les journaux d'exécution
- API REST Amazon API Gateway sans suivi X-Ray
- Amazon CloudFront Access Log configuré
- Amazon CloudWatch Alarm Action est désactivée
- Instance Amazon EC2 non gérée par AWS Systems Manager
- Référentiel Amazon ECR avec immuabilité des balises désactivée
- Container Insights est désactivé sur les clusters Amazon ECS
- Journalisation des tâches Amazon ECS non activée
- La journalisation OpenSearch d'Amazon Service CloudWatch n'est pas configurée
- Instances de base de données Amazon RDS dans les clusters avec des groupes de paramètres hétérogènes
- La surveillance améliorée d'Amazon RDS est désactivée
- Amazon RDS Performance Insights est désactivé
- Le paramètre track_counts d'Amazon RDS est désactivé
- Journalisation des audits du cluster Amazon Redshift
- Les notifications d'événements ne sont pas activées dans Amazon S3
- Les rubriques Amazon SNS ne consignent pas l'état de distribution des messages
- Amazon VPC sans journaux de flux
- La journalisation d'accès est désactivée pour les Application Load Balancers et les Classic Load Balancers
- AWS CloudFormation Notification de pile
- AWS CloudTrail journalisation des événements de données pour les objets d'un compartiment S3
- AWS CodeBuild Journalisation du projet
- AWS CodeDeploy Annulation automatique et surveillance activées
- AWS CodeDeploy Lambda utilise all-at-once la configuration de déploiement
- AWS Elastic Beanstalk Enhanced Health Reporting n'est pas configuré
- AWS Elastic Beanstalk avec les mises à jour de plateforme gérées désactivées
- AWS Fargate la version de la plateforme n'est pas la plus récente
- AWS Systems Manager Association de gestionnaires d'État en situation de non-conformité
- CloudTrail les sentiers ne sont pas configurés avec Amazon CloudWatch Logs
- La protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de charge
- Vérification de la protection contre la suppression du cluster de base de données RDS
- Vérification de la mise à niveau automatique de version mineure de l'instance de base de données RDS
Amazon API Gateway ne consigne pas les journaux d'exécution
- Description
-
Vérifie si les CloudWatch journaux sont activés sur Amazon API Gateway au niveau de journalisation souhaité.
Activez la CloudWatch journalisation pour les méthodes d'API WebSocket REST ou les routes d'API dans Amazon API Gateway afin de collecter les journaux d'exécution dans les CloudWatch journaux pour les demandes reçues par vos API. Les informations contenues dans les journaux d'exécution permettent d'identifier et de résoudre les problèmes liés à votre API.
Vous pouvez spécifier l'ID du niveau de journalisation (ERROR, INFO) dans le paramètre LoggingLevel des règles. AWS Config
Reportez-vous à l'API REST ou à la documentation de l' WebSocket API pour plus d'informations sur la CloudWatch connexion à Amazon API Gateway.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz125
- Source
-
AWS Config Managed Rule: api-gw-execution-logging-enabled
- Critères d'alerte
-
Jaune : le paramètre de CloudWatch journalisation pour la collecte des journaux d'exécution n'est pas activé au niveau de journalisation souhaité pour un Amazon API Gateway.
- Action recommandée
-
Activez la CloudWatch journalisation pour les journaux d'exécution de vos API REST Amazon API Gateway ou de vos WebSocket API avec le niveau de journalisation approprié (ERROR, INFO).
Pour plus d'informations, voir Création d'un journal de flux.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
API REST Amazon API Gateway sans suivi X-Ray
- Description
-
Vérifie si le AWS X-Ray suivi est activé dans les API REST d'Amazon API Gateway.
Activez le suivi X-Ray pour vos API REST afin de permettre à API Gateway de créer des exemples de demandes d'invocation d'API avec des informations de suivi. Cela vous permet de suivre et d' AWS X-Ray analyser les demandes lorsqu'elles transitent par vos API REST API Gateway vers les services en aval.
Pour plus d'informations, voir Suivi des demandes utilisateur vers les API REST à l'aide de X-Ray.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz126
- Source
-
AWS Config Managed Rule: api-gw-xray-enabled
- Critères d'alerte
-
Jaune : le suivi X-Ray n'est pas activé pour une API REST API Gateway.
- Action recommandée
-
Activez le suivi X-Ray pour vos API REST API Gateway.
Pour plus d'informations, consultez Configuration AWS X-Ray avec les API REST API Gateway.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Amazon CloudFront Access Log configuré
- Description
-
Vérifie si les CloudFront distributions Amazon sont configurées pour capturer des informations à partir des journaux d'accès au serveur Amazon S3. Les journaux d'accès au serveur Amazon S3 contiennent des informations détaillées sur chaque demande d'utilisateur CloudFront reçue.
Vous pouvez ajuster le nom du compartiment Amazon S3 pour stocker les journaux d'accès au serveur, en utilisant le BucketName paramètre S3 dans vos AWS Config règles.
Pour plus d'informations, voir Configuration et utilisation des journaux standard (journaux d'accès).
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz110
- Source
-
AWS Config Managed Rule: cloudfront-accesslogs-enabled
- Critères d'alerte
-
Jaune : la journalisation des CloudFront accès Amazon n'est pas activée
- Action recommandée
-
Assurez-vous d'activer la journalisation des CloudFront accès pour recueillir des informations détaillées sur chaque demande d'utilisateur CloudFront reçue.
Vous pouvez activer les journaux standard lorsque vous créez ou mettez à jour une distribution.
Pour plus d'informations, voir Valeurs que vous spécifiez lorsque vous créez ou mettez à jour une distribution.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Amazon CloudWatch Alarm Action est désactivée
- Description
-
Vérifie si votre action d' CloudWatch alarme Amazon est désactivée.
Vous pouvez utiliser le AWS CLI pour activer ou désactiver la fonction d'action de votre alarme. Vous pouvez également désactiver ou activer la fonction d'action par programme à l'aide du AWS SDK. Lorsque la fonction d'action d'alarme est désactivée, CloudWatch elle n'exécute aucune action définie dans aucun état (OK, INSUFFIENT_DATA, ALARM).
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz109
- Source
-
AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check
- Critères d'alerte
-
Jaune : l'action CloudWatch d'alarme Amazon n'est pas activée. Aucune action n'est effectuée, quel que soit l'état d'alarme.
- Action recommandée
-
Activez les actions dans vos CloudWatch alarmes, sauf si vous avez une raison valable de les désactiver, par exemple à des fins de test.
Si l' CloudWatch alarme n'est plus nécessaire, supprimez-la pour éviter des coûts inutiles.
Pour plus d'informations, consultez enable-alarm-actions dans la référence des AWS CLI commandes et func (*) dans la référence de l'API CloudWatch SDK EnableAlarmActions for Go. AWS
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Instance Amazon EC2 non gérée par AWS Systems Manager
- Description
-
Vérifie si les instances Amazon EC2 de votre compte sont gérées par. AWS Systems Manager
Systems Manager vous aide à comprendre et à contrôler l'état actuel de votre instance Amazon EC2 et de vos configurations de système d'exploitation. Avec Systems Manager, vous pouvez collecter des informations de configuration logicielle et d'inventaire concernant votre flotte d'instances, y compris les logiciels installés sur celles-ci. Cela vous permet de suivre de très près la configuration système, les niveaux de correctifs du système d'exploitation, les configurations des applications et d'obtenir d'autres informations concernant votre déploiement.
Pour plus d'informations, voir Configuration de Systems Manager pour les instances EC2.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz145
- Source
-
AWS Config Managed Rule: ec2-instance-managed-by-systems-manager
- Critères d'alerte
-
Jaune : les instances Amazon EC2 ne sont pas gérées par Systems Manager.
- Action recommandée
-
Configurez votre instance Amazon EC2 de sorte qu'elle soit gérée par Systems Manager.
Cette vérification ne peut pas être exclue de la vue dans la Trusted Advisor console.
Pour plus d'informations, voir Pourquoi mon instance EC2 ne s'affiche-t-elle pas en tant que nœud géré ou affiche-t-elle l'état « Perte de connexion » dans Systems Manager ?
. - Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Référentiel Amazon ECR avec immuabilité des balises désactivée
- Description
-
Vérifie si l'immuabilité des balises d'image est activée dans un référentiel Amazon ECR privé.
Activez l'immuabilité des balises d'image pour un référentiel Amazon ECR privé afin d'empêcher l'écrasement des balises d'image. Cela vous permet de vous appuyer sur les balises descriptives en tant que mécanisme fiable pour suivre et identifier des images de manière unique. Par exemple, si l'immuabilité des balises d'image est activée, les utilisateurs peuvent utiliser une balise d'image de manière fiable pour corréler une version d'image déployée avec le générateur qui a produit cette image.
Pour plus d'informations, voir Mutabilité des balises d'image.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz129
- Source
-
AWS Config Managed Rule: ecr-private-tag-immutability-enabled
- Critères d'alerte
-
Jaune : l'immuabilité des balises n'est pas activée pour un référentiel privé Amazon ECR.
- Action recommandée
-
Activez l'immuabilité des balises d'image pour vos référentiels privés Amazon ECR.
Pour plus d'informations, voir Mutabilité des balises d'image.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Container Insights est désactivé sur les clusters Amazon ECS
- Description
-
Vérifie si Amazon CloudWatch Container Insights est activé pour vos clusters Amazon ECS.
CloudWatch Container Insights collecte, agrège et résume les métriques et les journaux de vos applications conteneurisées et de vos microservices. Les métriques incluent l'utilisation des ressources telles que l'UC, la mémoire, le disque et le réseau.
Pour plus d'informations, consultez Amazon ECS CloudWatch Container Insights.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz173
- Source
-
AWS Config Managed Rule: ecs-container-insights-enabled
- Critères d'alerte
-
Jaune : Container Insights n'est pas activé pour les clusters Amazon ECS.
- Action recommandée
-
Activez CloudWatch Container Insights sur vos clusters Amazon ECS.
Pour plus d'informations, voir Utilisation de Container Insights.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Journalisation des tâches Amazon ECS non activée
- Description
-
Vérifie si la configuration de la journalisation est active dans les définitions de tâches Amazon ECS.
La vérification de la configuration de la journalisation dans vos définitions de tâches Amazon ECS garantit que les journaux générés par les conteneurs sont correctement configurés et stockés. Cela permet d'identifier et de résoudre les problèmes plus rapidement, d'optimiser les performances et de répondre aux exigences de conformité.
Par défaut, les journaux qui sont capturés affichent la sortie de commande qui s'affiche normalement dans un terminal interactif si vous exécutez le conteneur localement. Le pilote awslogs transmet ces journaux de Docker à Amazon Logs. CloudWatch
Pour plus d'informations, voir Utilisation du pilote de journalisation awslogs.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz175
- Source
-
AWS Config Managed Rule: ecs-task-definition-log-configuration
- Critères d'alerte
-
Jaune : la définition de tâche Amazon ECS ne comprend aucune configuration de journalisation.
- Action recommandée
-
Envisagez de spécifier la configuration du pilote de journal dans la définition du conteneur pour envoyer les informations de journal à CloudWatch Logs ou à un autre pilote de journalisation.
Pour plus d'informations, consultez LogConfiguration.
- Ressources supplémentaires
-
Envisagez de spécifier la configuration du pilote de journal dans la définition du conteneur pour envoyer les informations de journal à CloudWatch Logs ou à un autre pilote de journalisation.
Pour plus d'informations, voir Exemples de définitions de tâches.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
La journalisation OpenSearch d'Amazon Service CloudWatch n'est pas configurée
- Description
-
Vérifie si les domaines Amazon OpenSearch Service sont configurés pour envoyer des journaux à Amazon CloudWatch Logs.
La surveillance des journaux est essentielle pour maintenir la fiabilité, la disponibilité et les performances du OpenSearch Service.
Les journaux lents de recherche, les journaux lents d'indexation et les journaux d'erreurs permettent de résoudre les problèmes de performances et de stabilité de votre charge de travail. Ces journaux doivent être activés pour permettre la capture de données.
Vous pouvez spécifier les types de journaux que vous souhaitez filtrer (erreur, recherche, index) à l'aide du paramètre LogTypes de vos AWS Config règles.
Pour plus d'informations, consultez la section Surveillance des domaines Amazon OpenSearch Service.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz184
- Source
-
AWS Config Managed Rule: opensearch-logs-to-cloudwatch
- Critères d'alerte
-
Jaune : Amazon OpenSearch Service n'a pas de configuration de journalisation avec Amazon CloudWatch Logs
- Action recommandée
-
Configurez les domaines de OpenSearch service pour publier les CloudWatch journaux dans Logs.
Pour plus d'informations, voir Activation de la publication des journaux (console).
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Instances de base de données Amazon RDS dans les clusters avec des groupes de paramètres hétérogènes
- Description
-
Nous recommandons que toutes les instances de base de données du cluster de base de données utilisent le même groupe de paramètres de base de données.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
Note
Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.
Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.
- ID de la vérification
-
c1qf5bt010
- Critères d'alerte
-
Jaune : les clusters de base de données contiennent des instances de base de données avec des groupes de paramètres hétérogènes.
- Action recommandée
-
Associez l'instance de base de données au groupe de paramètres de base de données associé à l'instance d'écriture dans votre cluster de base de données.
- Ressources supplémentaires
-
Lorsque les instances de base de données de votre cluster de base de données utilisent différents groupes de paramètres de base de données, il peut y avoir un comportement incohérent lors d'un basculement ou des problèmes de compatibilité entre les instances de base de données de votre cluster de base de données.
Pour plus d'informations, veuillez consulter Utilisation des groupes de paramètres.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
Valeur recommandée
-
Nom du moteur
-
Heure de la dernière modification
-
La surveillance améliorée d'Amazon RDS est désactivée
- Description
-
La surveillance améliorée n'est pas activée sur les ressources de votre base de données. La surveillance améliorée fournit des métriques de système d'exploitation en temps réel pour la surveillance et le dépannage.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
Note
Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.
Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.
- ID de la vérification
-
c1qf5bt004
- Critères d'alerte
-
Jaune : la surveillance améliorée n'est pas activée sur les ressources Amazon RDS.
- Action recommandée
-
Activez la surveillance améliorée.
- Ressources supplémentaires
-
La surveillance améliorée pour Amazon RDS fournit une visibilité supplémentaire sur l'état de vos instances de base de données. Nous vous recommandons d'activer la surveillance améliorée. Lorsque l'option Enhanced Monitoring est activée pour votre instance de base de données, elle collecte des métriques vitales du système d'exploitation et des informations de processus.
Pour plus d'informations, voir Surveillance des métriques du système d'exploitation à l'aide de la surveillance améliorée.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
Valeur recommandée
-
Nom du moteur
-
Heure de la dernière modification
-
Amazon RDS Performance Insights est désactivé
- Description
-
Amazon RDS Performance Insights surveille la charge de votre instance de base de données pour vous aider à analyser et à résoudre les problèmes de performance des bases de données. Nous vous recommandons d'activer Performance Insights.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
Note
Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.
Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.
- ID de la vérification
-
c1qf5bt012
- Critères d'alerte
-
Jaune : Performance Insights n'est pas activé sur les ressources Amazon RDS.
- Action recommandée
-
Activer l'option Performance Insights.
- Ressources supplémentaires
-
Performance Insights utilise une méthode de collecte de données légère qui n'a aucun impact sur les performances de vos applications. Performance Insights vous aide à évaluer rapidement la charge de la base de données.
Pour plus d'informations, consultez la section Surveillance de la charge de base de données avec Performance Insights sur Amazon RDS.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
Valeur recommandée
-
Nom du moteur
-
Heure de la dernière modification
-
Le paramètre track_counts d'Amazon RDS est désactivé
- Description
-
Lorsque le paramètre track_counts est désactivé, la base de données ne collecte pas les statistiques d'activité de la base de données. Autovacuum a besoin de ces statistiques pour fonctionner correctement.
Nous vous recommandons de définir le paramètre track_counts sur 1
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
Note
Lorsqu'une instance ou un cluster de bases de données est arrêté, vous pouvez consulter les recommandations Amazon RDS Trusted Advisor pendant 3 à 5 jours. Après cinq jours, les recommandations ne sont plus disponibles dans Trusted Advisor. Pour consulter les recommandations, ouvrez la console Amazon RDS, puis choisissez Recommendations.
Si vous supprimez une instance ou un cluster de bases de données, les recommandations associées à ces instances ou clusters ne sont pas disponibles dans Trusted Advisor ou dans la console de gestion Amazon RDS.
- ID de la vérification
-
c1qf5bt027
- Critères d'alerte
-
Jaune : le paramètre track_counts est désactivé pour les groupes de paramètres de base de données.
- Action recommandée
-
Définissez le paramètre track_counts sur 1
- Ressources supplémentaires
-
Lorsque le paramètre track_counts est désactivé, il désactive la collecte des statistiques d'activité de la base de données. Le démon autovacuum a besoin des statistiques collectées pour identifier les tables pour autovacuum et autoanalysis.
Pour plus d'informations, consultez la section Statistiques d'exécution pour PostgreSQL sur le site Web de documentation de PostgreSQL
. - Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
Valeur de paramètre
-
Valeur recommandée
-
Heure de la dernière modification
-
Journalisation des audits du cluster Amazon Redshift
- Description
-
Vérifie si la journalisation des audits de base de données est activée sur vos clusters Amazon Redshift. Amazon Redshift consigne dans un journal les informations sur les connexions et les activités de l'utilisateur dans votre base de données.
Vous pouvez spécifier le nom de compartiment Amazon S3 de journalisation que vous souhaitez voir correspondre dans le paramètre BucketNames de vos AWS Config règles.
Pour plus d'informations, voir Journalisation des audits de base de données.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz134
- Source
-
AWS Config Managed Rule: redshift-audit-logging-enabled
- Critères d'alerte
-
Jaune : la journalisation des audits de base de données est désactivée dans un cluster Amazon Redshift.
- Action recommandée
-
Activez la journalisation et la surveillance pour vos clusters Amazon Redshift.
Pour plus d'informations, voir Configuration des audits à l'aide de la console.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Les notifications d'événements ne sont pas activées dans Amazon S3
- Description
-
Vérifie si les notifications d'événements Amazon S3 sont activées ou correctement configurées avec la destination ou les types souhaités.
Vous pouvez utiliser la fonctionnalité Notifications d'événements Amazon S3 pour recevoir des notifications lorsque certains événements se produisent dans votre compartiment Amazon S3. Amazon S3 peut envoyer des messages de notification aux files d'attente Amazon SQS, aux rubriques et aux fonctions Amazon SNS. AWS Lambda
Vous pouvez spécifier la destination et les types d'événements souhaités à l'aide des paramètres DestinationArn et EventTypes de vos règles. AWS Config
Pour plus d'informations, voir Notifications d'événements Amazon S3.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz163
- Source
-
AWS Config Managed Rule: s3-event-notifications-enabled
- Critères d'alerte
-
Jaune : les notifications d'événements ne sont pas activées ou ne sont pas configurées avec la destination ou les types souhaités dans Amazon S3.
- Action recommandée
-
Configurez les notifications d'événements Amazon S3 pour les événements liés aux objets et aux compartiments.
Pour plus d'informations, voir Activation et configuration des notifications d'événements à l'aide de la console Amazon S3.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Les rubriques Amazon SNS ne consignent pas l'état de distribution des messages
- Description
-
Vérifie si la journalisation de l'état de distribution des messages est activée dans les rubriques Amazon SNS.
Configurez les rubriques Amazon SNS pour consigner l'état de distribution des messages afin de fournir de meilleures informations opérationnelles. Par exemple, la journalisation de la distribution des messages vérifie si un message a été distribué à un point de terminaison Amazon SNS spécifique. Elle permet également d'identifier la réponse envoyée par le point de terminaison.
Pour plus d'informations, voir État de distribution des messages Amazon SNS.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz121
- Source
-
AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled
- Critères d'alerte
-
Jaune : la journalisation de l'état de distribution des messages n'est pas activée pour une rubrique Amazon SNS.
- Action recommandée
-
Activez la journalisation de l'état de distribution des messages pour vos rubriques SNS.
Pour plus d'informations, voir Configuration de la journalisation de l'état de distribution à l'aide de la console de gestion AWS.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Amazon VPC sans journaux de flux
- Description
-
Vérifie si des journaux de flux Amazon Virtual Private Cloud sont créés pour un VPC.
Vous pouvez spécifier le type de trafic à l'aide du paramètre TrafficType dans vos règles. AWS Config
Pour plus d'informations, voir Journalisation du trafic IP à l'aide des journaux de flux VPC.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz122
- Source
-
AWS Config Managed Rule: vpc-flow-logs-enabled
- Critères d'alerte
-
Jaune : les VPC ne disposent pas de journaux de flux Amazon VPC.
- Action recommandée
-
Créez des journaux de flux VPC pour chacun de vos VPC.
Pour plus d'informations, voir Création d'un journal de flux.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
La journalisation d'accès est désactivée pour les Application Load Balancers et les Classic Load Balancers
- Description
-
Vérifie si la journalisation d'accès est activée pour les Application Load Balancers et les Classic Load Balancers.
Elastic Load Balancing fournit des journaux d'accès qui capturent des informations détaillées sur les demandes envoyées à votre équilibreur de charge. Chaque journal contient des informations comme l'heure à laquelle la demande a été reçue, l'adresse IP du client, les latences, les chemins de demande et les réponses du serveur. Vous pouvez utiliser ces journaux d'accès pour analyser les modèles de trafic et résoudre des problèmes.
Les journaux d'accès sont une fonctionnalité facultative d'Elastic Load Balancing qui est désactivée par défaut. Une fois que vous avez activé les journaux d'accès pour votre équilibreur de charge, Elastic Load Balancing capture les journaux et les stocke dans le compartiment Amazon S3 que vous spécifiez.
Vous pouvez spécifier le paquet Amazon S3 du journal d'accès que vous souhaitez vérifier à l'aide du BucketNames paramètre s3 de vos AWS Config règles.
Pour plus d'informations, voir Journalisation d'accès pour votre Application Load Balancer ou Journalisation d'accès pour votre Classic Load Balancer.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz167
- Source
-
AWS Config Managed Rule: elb-logging-enabled
- Critères d'alerte
-
Jaune : la fonctionnalité de journalisation d'accès n'est pas activée pour un Application Load Balancer ou un Classic Load Balancer.
- Action recommandée
-
Activez la journalisation d'accès pour les Application Load Balancers et les Classic Load Balancers.
Pour plus d'informations, voir Activation de la journalisation d'accès pour votre Application Load Balancer ou Activation de la journalisation d'accès pour votre Classic Load Balancer.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS CloudFormation Notification de pile
- Description
-
Vérifie si toutes vos AWS CloudFormation piles utilisent Amazon SNS pour recevoir des notifications lorsqu'un événement se produit.
Vous pouvez configurer cette vérification pour rechercher des ARN spécifiques à des rubriques Amazon SNS à l'aide des paramètres de vos règles. AWS Config
Pour plus d'informations, consultez la section Définition des options de AWS CloudFormation pile.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz111
- Source
-
AWS Config Managed Rule: cloudformation-stack-notification-check
- Critères d'alerte
-
Jaune : les notifications d'événements Amazon SNS pour vos AWS CloudFormation piles ne sont pas activées.
- Action recommandée
-
Assurez-vous que vos AWS CloudFormation piles utilisent Amazon SNS pour recevoir des notifications lorsqu'un événement se produit.
La surveillance des événements liés à la pile vous permet de réagir rapidement aux actions non autorisées susceptibles de modifier votre AWS environnement.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS CloudTrail journalisation des événements de données pour les objets d'un compartiment S3
- Description
-
Vérifie si au moins un AWS CloudTrail suivi enregistre les événements de données Amazon S3 pour tous vos compartiments Amazon S3.
Pour plus d'informations, voir Journalisation des appels d'API Amazon S3 à l'aide de AWS CloudTrail.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz166
- Source
-
AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled
- Critères d'alerte
-
Jaune : la journalisation des AWS CloudTrail événements pour les compartiments Amazon S3 n'est pas configurée
- Action recommandée
-
Activez la journalisation des CloudTrail événements pour les compartiments et les objets Amazon S3 afin de suivre les demandes d'accès au compartiment cible.
Pour plus d'informations, consultez Activation de la journalisation des CloudTrail événements pour les compartiments et objets S3.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS CodeBuild Journalisation du projet
- Description
-
Vérifie si l'environnement AWS CodeBuild du projet utilise la journalisation. Les options de journalisation peuvent être des CloudWatch journaux dans Amazon Logs, des journaux intégrés à un compartiment Amazon S3 spécifique, ou les deux. L'activation de la connexion à un CodeBuild projet peut apporter plusieurs avantages, tels que le débogage et l'audit.
Vous pouvez spécifier le nom du compartiment ou du groupe de CloudWatch journaux Amazon S3 pour stocker les journaux, en utilisant le paramètre s3 BucketNames ou cloud WatchGroup Names dans vos AWS Config règles.
Pour de plus amples informations, veuillez consulter la section relative à la surveillance AWS CodeBuild.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz113
- Source
-
AWS Config Managed Rule: codebuild-project-logging-enabled
- Critères d'alerte
-
Jaune : la journalisation AWS CodeBuild du projet n'est pas activée.
- Action recommandée
-
Assurez-vous que la journalisation est activée dans votre AWS CodeBuild projet. Cette vérification ne peut pas être exclue de la vue dans la AWS Trusted Advisor console.
Pour plus d'informations, consultez la section Connexion et surveillance AWS CodeBuild.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS CodeDeploy Annulation automatique et surveillance activées
- Description
-
Vérifie si la restauration et la surveillance automatiques du déploiement avec les alarmes attachées sont activées pour le groupe de déploiement. En cas de problème lors d'un déploiement, celui-ci est automatiquement restauré et votre application reste dans un état stable.
Pour plus d'informations, consultez Redéployer et annuler un déploiement avec CodeDeploy.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz114
- Source
-
AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled
- Critères d'alerte
-
Jaune : l'annulation AWS CodeDeploy automatique du déploiement et la surveillance du déploiement ne sont pas activées.
- Action recommandée
-
Configurez un groupe de déploiement ou un déploiement pour être annulés automatiquement lorsqu'un déploiement échoue, ou lorsqu'une limite de surveillance que vous spécifiez est atteinte.
Configurez une alarme pour surveiller différentes métriques, comme l'utilisation de l'UC, de la mémoire ou le trafic réseau pendant le processus de déploiement. Si l'une de ces métriques dépasse certaines limites, les alarmes se déclenchent et le déploiement est arrêté ou annulé.
Pour plus d'informations sur la configuration des annulations automatiques et des alarmes pour vos groupes de déploiement, voir Configuration des options avancées pour un groupe de déploiement.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS CodeDeploy Lambda utilise all-at-once la configuration de déploiement
- Description
-
Vérifie si le groupe AWS CodeDeploy de déploiement de la plate-forme de AWS Lambda calcul utilise la configuration de all-at-once déploiement.
Pour réduire le risque d'échec du déploiement de vos fonctions Lambda dans CodeDeploy, il est recommandé d'utiliser la configuration de déploiement Canary ou linéaire au lieu de l'option par défaut selon laquelle tout le trafic est transféré de la fonction Lambda d'origine vers la fonction mise à jour en une fois.
Pour plus d'informations, voir Versions des fonctions Lambda et Configuration du déploiement.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz115
- Source
-
AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled
- Critères d'alerte
-
Jaune : le déploiement AWS CodeDeploy Lambda utilise la configuration de all-at-once déploiement pour transférer simultanément tout le trafic vers les fonctions Lambda mises à jour.
- Action recommandée
-
Utilisez la configuration de déploiement Canary ou Linear du groupe de CodeDeploy déploiement pour la plate-forme de calcul Lambda.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS Elastic Beanstalk Enhanced Health Reporting n'est pas configuré
- Description
-
Vérifie si un AWS Elastic Beanstalk environnement est configuré pour des rapports de santé améliorés.
Les rapports d'intégrité améliorés Elastic Beanstalk fournissent des indicateurs de performance détaillés, comme l'utilisation de l'UC, de la mémoire, le trafic réseau, et des informations sur l'intégrité de l'infrastructure, comme le nombre d'instances et l'état de l'équilibreur de charge.
Pour plus d'informations, voir Rapports d'intégrité améliorés et surveillance.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz108
- Source
-
AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled
- Critères d'alerte
-
Jaune : les rapports d'intégrité améliorés ne sont pas configurés dans l'environnement Elastic Beanstalk.
- Action recommandée
-
Vérifiez que des rapports d'intégrité améliorés sont configurés dans un environnement Elastic Beanstalk.
Pour plus d'informations, voir Activation des rapports d'intégrité améliorés à l'aide de la console Elastic Beanstalk.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS Elastic Beanstalk avec les mises à jour de plateforme gérées désactivées
- Description
-
Vérifie si les mises à jour de plateforme gérées dans les environnements Elastic Beanstalk et les modèles de configuration sont activées.
AWS Elastic Beanstalk publie régulièrement des mises à jour de plate-forme pour fournir des correctifs, des mises à jour logicielles et de nouvelles fonctionnalités. Grâce aux mises à jour de plateforme gérées, Elastic Beanstalk peut automatiquement mettre à jour la plateforme lorsque de nouvelles versions de correctifs ou de nouvelles versions mineures sont disponibles.
Vous pouvez spécifier le niveau de mise à jour souhaité dans les UpdateLevelparamètres de vos AWS Config règles.
Pour plus d'informations, voir Mise à jour de la version de la plateforme de votre environnement Elastic Beanstalk.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz177
- Source
-
AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled
- Critères d'alerte
-
Jaune : les mises à jour de plateforme AWS Elastic Beanstalk gérées ne sont pas du tout configurées, y compris au niveau des correctifs ou des correctifs.
- Action recommandée
-
Activez les mises à jour de plateforme gérées dans vos environnements Elastic Beanstalk ou configurez les mises à jour de version mineure ou de version corrective.
Pour plus d'informations, voir Mises à jour de plateforme gérées.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS Fargate la version de la plateforme n'est pas la plus récente
- Description
-
Vérifie si Amazon ECS exécute la dernière version de la plateforme AWS Fargate. Les versions de plateforme Fargate font référence à un environnement d'exécution spécifique pour l'infrastructure de tâche Fargate. Il s'agit d'une combinaison de la version du noyau et de la version d'exécution du conteneur. De nouvelles versions de plateforme sont publiées au fur et à mesure de l'évolution de l'environnement d'exécution, par exemple, si des mises à jour, de nouvelles fonctionnalités, des corrections de bugs ou des mises à jour de sécurité sont apportées au noyau ou au système d'exploitation.
Pour plus d'informations, voir Maintenance des tâches Fargate.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz174
- Source
-
AWS Config Managed Rule: ecs-fargate-latest-platform-version
- Critères d'alerte
-
Jaune : Amazon ECS ne s'exécute pas sur la dernière version de la plateforme Fargate.
- Action recommandée
-
Effectuez une mise à jour vers la dernière version de la plateforme Fargate.
Pour plus d'informations, voir Maintenance des tâches Fargate.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
AWS Systems Manager Association de gestionnaires d'État en situation de non-conformité
- Description
-
Vérifie si le statut de conformité de l' AWS Systems Manager association est COMPLIANT ou NON_COMPLIANT après l'exécution de l'association sur l'instance.
State Manager, une fonctionnalité de AWS Systems Manager, est un service de gestion de configuration sécurisé et évolutif qui automatise le processus de maintien de vos nœuds gérés et AWS des autres ressources dans un état que vous définissez. Une association State Manager est une configuration que vous attribuez à vos AWS ressources. La configuration définit l'état que vous souhaitez maintenir sur vos ressources, par exemple, afin d'éviter les incohérences de configuration entre vos instances Amazon EC2.
Pour plus d'informations, voir Gestionnaire d'états AWS Systems Manager.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz147
- Source
-
AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check
- Critères d'alerte
-
Jaune : le statut de conformité de l' AWS Systems Manager association est NON_COMPLIANT.
- Action recommandée
-
Validez l'état des associations du gestionnaire d'états et prenez les mesures nécessaires pour revenir à l'état COMPLIANT.
Pour plus d'informations, voir À propos du gestionnaire d'états.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
CloudTrail les sentiers ne sont pas configurés avec Amazon CloudWatch Logs
- Description
-
Vérifie si les AWS CloudTrail sentiers sont configurés pour envoyer des CloudWatch journaux à Logs.
Surveillez les fichiers CloudTrail CloudWatch journaux à l'aide des journaux pour déclencher une réponse automatique lorsque des événements critiques sont capturés AWS CloudTrail.
Pour plus d'informations, consultez la section Surveillance des fichiers CloudTrail journaux à l'aide de CloudWatch journaux.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz164
- Source
-
AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled
- Critères d'alerte
-
Jaune : n' AWS CloudTrail est pas configuré avec l'intégration CloudWatch des journaux.
- Action recommandée
-
Configurez les CloudTrail traces pour envoyer les événements du journal à CloudWatch Logs.
Pour plus d'informations, voir Création d' CloudWatch alarmes pour CloudTrail des événements : exemples.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
La protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de charge
- Description
-
Vérifie si la protection contre les suppressions est activée pour vos équilibreurs de charge.
Elastic Load Balancing prend en charge la protection contre la suppression pour vos Application Load Balancers, Network Load Balancers et Gateway Load Balancers. Activez la protection contre la suppression pour protéger votre équilibreur de charge contre toute suppression accidentelle. La protection contre la suppression est désactivée par défaut lorsque vous créez un équilibreur de charge. Si vos équilibreurs de charge font partie d'un environnement de production, activez la protection contre la suppression.
Les journaux d'accès sont une fonctionnalité facultative d'Elastic Load Balancing qui est désactivée par défaut. Une fois que vous avez activé les journaux d'accès pour votre équilibreur de charge, Elastic Load Balancing capture les journaux et les stocke dans le compartiment Amazon S3 que vous spécifiez.
Pour plus d'informations, voir Protection des Application Load Balancers contre la suppression, Protection des Network Load Balancers contre la suppression ou Protection des Gateway Load Balancers contre la suppression.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz168
- Source
-
AWS Config Managed Rule: elb-deletion-protection-enabled
- Critères d'alerte
-
Jaune : la protection contre la suppression n'est pas activée pour un équilibreur de charge.
- Action recommandée
-
Activez la protection contre la suppression pour vos Application Load Balancers, Network Load Balancers et Gateway Load Balancers.
Pour plus d'informations, voir Protection des Application Load Balancers contre la suppression, Protection des Network Load Balancers contre la suppression ou Protection des Gateway Load Balancers contre la suppression.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Vérification de la protection contre la suppression du cluster de base de données RDS
- Description
-
Vérifie si la protection contre la suppression est activée pour vos clusters de base de données Amazon RDS.
Lorsque la protection contre la suppression est configurée pour un cluster, la base de données ne peut être supprimée par aucun utilisateur.
La protection contre la suppression est disponible pour les instances de base de données Amazon Aurora et RDS pour MySQL, RDS pour MariaDB, RDS pour Oracle, RDS pour PostgreSQL et RDS pour SQL Server dans toutes les régions. AWS
Pour plus d'informations, voir Protection des clusters Aurora contre la suppression.
- ID de la vérification
-
c18d2gz160
- Source
-
AWS Config Managed Rule: rds-cluster-deletion-protection-enabled
- Critères d'alerte
-
Jaune : la protection contre la suppression n'est pas activée pour certains de vos clusters de base de données Amazon RDS.
- Action recommandée
-
Activez la protection contre la suppression lorsque vous créez un cluster de base de données Amazon RDS.
Vous pouvez uniquement supprimer les clusters pour lesquels la protection contre la suppression est désactivée. L'activation de la protection contre la suppression ajoute une couche de protection supplémentaire et évite les pertes de données dues à une suppression accidentelle ou non accidentelle d'une instance de base de données. La protection contre la suppression permet également de répondre aux exigences de conformité réglementaire et d'assurer la continuité des activités.
Pour plus d'informations, voir Protection des clusters Aurora contre la suppression.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- Ressources supplémentaires
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-
Vérification de la mise à niveau automatique de version mineure de l'instance de base de données RDS
- Description
-
Vérifie si les mises à niveau automatiques de version mineure sont configurées pour les instances de base de données Amazon RDS.
Activez les mises à niveau automatiques de version mineure pour une instance Amazon RDS pour vous assurer que la base de données exécute toujours la dernière version sûre et stable. Les mises à niveau mineures fournissent des mises à jour de sécurité, des corrections de bogues, des améliorations des performances et garantissent la compatibilité avec les applications existantes.
Pour plus d'informations, voir Mise à niveau de la version d'un moteur d'instance de base de données.
Note
Les résultats de cette vérification sont automatiquement actualisés plusieurs fois par jour et les demandes d'actualisation ne sont pas autorisées. Plusieurs heures peuvent encore être nécessaires pour que les modifications apparaissent. Actuellement, vous ne pouvez pas exclure des ressources de cette vérification.
- ID de la vérification
-
c18d2gz155
- Source
-
AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled
- Critères d'alerte
-
Jaune : les mises à niveau automatiques de version mineure ne sont pas activées pour l'instance de base de données RDS.
- Action recommandée
-
Activez les mises à niveau automatiques de version mineure lorsque vous créez une instance de base de données Amazon RDS.
Lorsque vous activez la mise à niveau de version mineure, la version de la base de données est automatiquement mise à niveau si elle exécute une version mineure du moteur de base de données antérieure à la version de mise à niveau manuelle du moteur.
- Colonnes du rapport
-
-
Statut
-
Région
-
Ressource
-
AWS Config Règle
-
Paramètres d'entrée
-
Heure de la dernière modification
-