cloudformation-stack-drift-detection-check - AWS Config

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

cloudformation-stack-drift-detection-check

Vérifie si la configuration réelle d'une pile AWS CloudFormation (AWS CloudFormation) diffère ou a dérivé de la configuration attendue. Une pile est considérée comme ayant dérivé si une ou plusieurs de ses ressources diffèrent de leur configuration attendue. La règle et la pile sont COMPLIANT lorsque le statut d'écart de la pile est IN_SYNC. La règle est NON_COMPLIANT si le statut d'écart de la pile est DRIFTED.

Note

Cette règle effectue l' DetectStackDrift opération sur chaque pile de votre compte. L' DetectStackDrift opération peut prendre plusieurs minutes, selon le nombre de ressources contenues dans la pile. Étant donné que la durée d'exécution maximale de cette règle est limitée à 15 minutes, il se peut que cette dernière expire avant que toutes les piles de votre compte aient été évaluées.

Si vous rencontrez ce problème, nous vous recommandons de limiter le nombre de piles concernées par la règle à l'aide de balises. Vous pouvez effectuer les actions suivantes :

  1. Divisez vos piles en groupes, chacun avec une balise différente.

  2. Appliquez la même balise à toutes les piles de ce groupe.

  3. Utilisez plusieurs instances de cette règle dans votre compte, chacune étant associée à une balise différente. Chaque instance de la règle peut ainsi traiter uniquement les piles dont la balise correspondante est mentionnée dans sa portée.

Identificateur : CLOUDFORMATION_STACK_DRIFT_DETECTION_CHECK

Types de ressources : AWS::CloudFormation::Stack

Type de déclencheur : modifications de configuration et périodique

Région AWS: Toutes les AWS régions prises en charge

Paramètres :

formation de nuages RoleArn
Type : chaîne

Le nom de ressource Amazon (ARN) du rôle IAM avec les autorisations politiques permettant de détecter la dérive des AWS CloudFormation piles. Pour plus d'informations sur les autorisations IAM requises pour le rôle, consultez la section Détection des modifications de configuration non gérées apportées aux piles et aux ressources | Considérations relatives à la détection d'une dérive dans le Guide de l' AWS CloudFormation utilisateur.

AWS CloudFormation modèle

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voirCréation de règles gérées AWS Config avec des modèles AWS CloudFormation.