Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer la détection des CloudFormation dérives AWS dans une organisation multirégionale et multi-comptes
Créée par Ram Kandaswamy (AWS)
Récapitulatif
Les clients d'Amazon Web Services (AWS) recherchent souvent un moyen efficace de détecter les incohérences dans la configuration des ressources, notamment la dérive des AWS CloudFormation piles, et de les corriger le plus rapidement possible. C'est particulièrement le cas lorsqu'il AWS Control Tower est utilisé.
Ce modèle fournit une solution prescriptive qui résout efficacement le problème en utilisant des modifications de configuration des ressources consolidées et en agissant sur ces modifications pour générer des résultats. La solution est conçue pour les scénarios dans lesquels plusieurs AWS CloudFormation piles sont créées dans plus d'un compte Région AWS, ou dans plusieurs comptes, ou une combinaison des deux. Les objectifs de la solution sont les suivants :
Simplifier le processus de détection de la dérive
Configurer les notifications et les alertes
Configurer des rapports consolidés
Conditions préalables et limitations
Prérequis
AWS Config activé dans toutes les régions et tous les comptes qui doivent être surveillés
Limites
Le rapport généré prend uniquement en charge les valeurs séparées par des virgules (CSV) et les formats de sortie JSON.
Architecture
Le schéma suivant montre la AWS Organizations configuration avec plusieurs comptes. AWS Config les règles communiquent entre les comptes.
Le flux de travail comprend les étapes suivantes :

La AWS Config règle détecte la dérive.
Les résultats de détection de dérive trouvés dans d'autres comptes sont envoyés au compte de gestion.
La CloudWatch règle Amazon appelle une AWS Lambda fonction.
La fonction Lambda interroge la AWS Config règle pour obtenir des résultats agrégés.
La fonction Lambda informe Amazon Simple Notification Service (Amazon SNS), qui envoie une notification par e-mail concernant la dérive.
Automatisation et évolutivité
La solution présentée ici peut être adaptée à la fois à des régions et à des comptes supplémentaires.
Outils
Services AWS
AWS Configfournit une vue détaillée de la configuration des AWS ressources de votre Compte AWS. Elle indique comment les ressources sont liées entre elles et comment elles ont été configurées dans le passé, pour que vous puissiez observer comment les configurations et les relations changent au fil du temps.
Amazon vous CloudWatch aide à surveiller les indicateurs de vos AWS ressources et des applications que vous utilisez AWS en temps réel.
AWS Lambda est un service de calcul qui vous aide à exécuter du code sans avoir à allouer ni à gérer des serveurs. Il exécute votre code uniquement lorsque cela est nécessaire et évolue automatiquement, de sorte que vous ne payez que pour le temps de calcul que vous utilisez.
Amazon Simple Notification Service (Amazon SNS) vous aide à coordonner et à gérer l'échange de messages entre les éditeurs et les clients, y compris les serveurs Web et les adresses e-mail.
Épopées
Tâche | Description | Compétences requises |
---|---|---|
Créez l'agrégateur. |
| Architecte du cloud |
Créez une règle AWS gérée. | Ajoutez la règle Entrez le rôle IAM Amazon Resource Name (ARN) autorisé à détecter la dérive de pile. Le rôle doit avoir une politique de confiance qui lui AWS Config permette d'assumer le rôle. | Architecte du cloud |
Créez la section de requête avancée de l'agrégateur. | Pour récupérer des piles dérivées à partir de plusieurs sources, créez la requête suivante :
| Architecte cloud, développeur |
Automatisez l'exécution de la requête et publiez. |
| Architecte cloud, développeur |
Créez une CloudWatch règle. | Créez une CloudWatch règle basée sur un calendrier pour appeler la fonction Lambda, qui est chargée des alertes. | Architecte du cloud |
Ressources connexes
Ressources
Informations supplémentaires
Considérations
Nous vous recommandons d'utiliser la solution présentée dans ce modèle plutôt que d'utiliser des solutions personnalisées qui impliquent des appels d'API à des intervalles spécifiques pour initier la détection de dérive sur chaque CloudFormation pile ou ensemble de piles. Les solutions personnalisées qui utilisent des appels d'API au niveau de composants internes spécifiques peuvent entraîner un grand nombre d'appels d'API et affecter les performances. En raison du nombre d'appels d'API, une régulation peut se produire. Un autre problème potentiel est le retard de détection si les modifications des ressources sont identifiées uniquement sur la base du calendrier.
Comme les ensembles de piles sont constitués de piles, vous pouvez utiliser cette solution. Les détails de l'instance Stack sont également disponibles dans le cadre de la solution.