Registrare le configurazioni per risorse di terze parti - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Registrare le configurazioni per risorse di terze parti

Registra le configurazioni per risorse di terze parti o tipi di risorse personalizzate, ad esempio server locali, strumenti di monitoraggio SAAS e sistemi di controllo delle versioni (comeGitHub). È possibile pubblicare i dati di configurazione delle risorse di terze parti in AWS Config e visualizzare e monitorare l'inventario delle risorse e la cronologia di configurazione utilizzando le API e la console AWS Config. Ora puoi utilizzare AWS Config per gestire tutte le risorse e valutare la configurazione delle risorse per la conformità alle best practice utilizzando le regole AWS Config. Puoi inoltre creare regole o pacchetti di conformità AWS Config per valutare queste risorse di terze parti a fronte delle best practice, informative interne e regolamenti.

Nota

Questa funzionalità è disponibile solo nella console AWS Config riprogettata.

Se è stato configurato AWS Config per registrare tutti i tipi di risorse, le risorse di terze parti che vengono gestite (ad esempio create/aggiornate/eliminate) attraverso AWS CloudFormation vengono automaticamente monitorate in AWS Config come elementi di configurazione.

Prerequisito: Le risorse di terze parti o il tipo di risorsa personalizzata devono essere registrati utilizzandoAWS CloudFormation.

Fase 1: Configurare l'ambiente di sviluppo

Installa e configura AWS CloudFormation AWS CLI. L'AWS CLI consente di modellare e registrare le risorse personalizzate. Per ulteriori informazioni, consultaRisorse personalizzateeChe cosa è ?CloudFormationInterfaccia a riga di comando?.

Fase 2: Modella la tua risorsa

Crea uno schema di provider di risorse conforme e convalida la configurazione del tipo di risorsa.

  1. Utilizzare il comando init per creare il progetto del provider di risorse e generare i file necessari.

    $ cfn init Initializing new project
  2. Il comando init avvia una procedura guidata che illustra l'impostazione del progetto, inclusa la specificazione del nome della risorsa. Per questa procedura dettagliata, specificare MyCustomNamespace::Testing::WordPress.

    Enter resource type identifier (Organization::Service::Resource): MyCustomNamespace::Testing::WordPress
  3. Immettere il nome di un pacchetto per la risorsa.

    Enter a package name (empty for default 'com.custom.testing.wordpress'): com.custom.testing.wordpress Initialized a new project in /workplace/user/custom-testing-wordpress
    Nota

    Per garantire che tutte le dipendenze di progetto siano risolte correttamente, puoi importare il progetto generato nel tuo IDE con il supporto Maven.

    Ad esempio, utilizzando IntelliJ IDEA, è necessario eseguire le seguenti operazioni:

    • DalFilemenu, scegliNovità, quindi scegliProgetto da fonti esistenti.

    • Passa alla directory del progetto

    • NellaImporta progettofinestra di dialogo, selezionareImportazione del progetto da un modello esternoe quindi scegliereMaven.

    • ScegliereSuccessivoe accetta tutte le impostazioni predefinite per completare l'importazione del progetto.

  4. Aprire il file mycustomnamespace-testing-wordpress.json che contiene lo schema per la risorsa. Copiare e incollare lo schema seguente in mycustomnamespace-testing-wordpress.json.

    { "typeName": "MyCustomNamespace::Testing::WordPress", "description": "An example resource that creates a website based on WordPress 5.2.2.", "properties": { "Name": { "description": "A name associated with the website.", "type": "string", "pattern": "^[a-zA-Z0-9]{1,219}\\Z", "minLength": 1, "maxLength": 219 }, "SubnetId": { "description": "A subnet in which to host the website.", "pattern": "^(subnet-[a-f0-9]{13})|(subnet-[a-f0-9]{8})\\Z", "type": "string" }, "InstanceId": { "description": "The ID of the instance that backs the WordPress site.", "type": "string" }, "PublicIp": { "description": "The public IP for the WordPress site.", "type": "string" } }, "required": [ "Name", "SubnetId" ], "primaryIdentifier": [ "/properties/PublicIp", "/properties/InstanceId" ], "readOnlyProperties": [ "/properties/PublicIp", "/properties/InstanceId" ], "additionalProperties": false }
  5. Convalidare lo schema.

    $ cfn validate
  6. Aggiornare i file generati automaticamente nel pacchetto del provider di risorse per visualizzare gli aggiornamenti dello schema del provider di risorse. All'avvio del progetto del provider di risorse, l'AWS CLI genera file e codice di supporto per il provider di risorse. Rigenerare il codice per visualizzare lo schema aggiornato.

    $ cfn generate
    Nota

    Quando si utilizza Maven, come parte del processo di compilazionegenerateil comando viene eseguito automaticamente prima della compilazione del codice. Quindi le modifiche non verranno mai fuori sincronizzazione con il codice generato.

    È necessario tenere presente quanto segueCloudFormationCLI deve trovarsi in una posizione Maven/il sistema può trovare. Per ulteriori informazioni, consultaConfigurazione dell'ambiente per lo sviluppo di estensioni.

Per ulteriori informazioni sull'intero processo, consulta.Modellazione dei provider di risorse per l'utilizzo inAWS CloudFormation.

Fase 3: Genera artefatti

Eseguire il comando riportato qui di seguito per generare artefatti percfn submit.

$ mvn package

Fase 4: Registrare la risorsa

AWS Config non richiede che i gestori del provider di risorse eseguano il monitoraggio della configurazione per la risorsa. Esegui il comando seguente per registrare la risorsa.

$ cfn submit

Per ulteriori informazioni, consulta Registrazione dei provider di risorse per l'utilizzo nei modelli AWS CloudFormation.

Fase 5: Pubblicare la configurazione della risorsa

Determina la configurazione perMyCustomNamespace። Testing።WordPress.

{ "Name": "MyWordPressSite", "SubnetId": "subnet-abcd0123", "InstanceId": "i-01234567", "PublicIp": "my-wordpress-site.com" }

Determina l'ID della versione dello schema da AWS CloudFormation DescribeType.

In AWS Config vedi se questa configurazione di risorse è accettata. Per valutare la conformità è possibile scrivere regole AWS Config utilizzando questa risorsa. Per ulteriori informazioni, consulta.Registrare ed eliminare uno stato di configurazione per le risorse di terze parti utilizzandoAWSCLI.

Opzionale: Per automatizzare la registrazione della configurazione, implementa i collettori di configurazione periodici o basati su modifiche.

Supporto nelle regioni

La caratteristica è supportata nelle seguenti regioni:

Nome della regioneRegioneEndpointProtocollo
Asia Pacifico (Mumbai) ap-south-1 config.ap-south-1.amazonaws.com HTTPS
Asia Pacifico (Seul) ap-northeast-2 config.ap-northeast-2.amazonaws.com HTTPS
Asia Pacifico (Singapore) ap-southeast-1 config.ap-southeast-1.amazonaws.com HTTPS
Asia Pacifico (Sydney) ap-southeast-2 config.ap-southeast-2.amazonaws.com HTTPS
Asia Pacifico (Tokyo) ap-northeast-1 config.ap-northeast-1.amazonaws.com HTTPS
Canada (Central) ca-central-1 config.ca-central-1.amazonaws.com HTTPS
Europe (Frankfurt) eu-central-1 config.eu-central-1.amazonaws.com HTTPS
Europe (Ireland) eu-west-1 config.eu-west-1.amazonaws.com HTTPS
Europa (Londra) eu-west-2 config.eu-west-2.amazonaws.com HTTPS
Europe (Paris) eu-west-3 config.eu-west-3.amazonaws.com HTTPS
Europe (Stoccolma) eu-north-1 config.eu-north-1.amazonaws.com HTTPS
South America (São Paulo) sa-east-1 config.sa-east-1.amazonaws.com HTTPS
US East (N. Virginia) us-east-1 config.us-east-1.amazonaws.com HTTPS
US East (Ohio) us-east-2 config.us-east-2.amazonaws.com HTTPS
Stati Uniti occidentali (California settentrionale) us-west-1 config.us-west-1.amazonaws.com HTTPS
US West (Oregon) us-west-2 config.us-west-2.amazonaws.com HTTPS