Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica se tutte le applicazioni specificate sono installate nell'istanza. Eventualmente, specifica la versione minima accettabile. Puoi anche specificare la piattaforma, in modo da applicare la regola solo alle istanze in esecuzione in tale piattaforma.
Nota
Assicurati che l'agente SSM sia in esecuzione sull' EC2 istanza e che venga creata un'associazione per raccogliere l'inventario del software applicativo. La regola viene restituita NOT_APPLICABLE
se l'agente SSM non è installato o se un'associazione non è ancora stata creata o in esecuzione.
Identificatore: _MANAGEDINSTANCE_APPLICATIONS_REQUIRED EC2
Tipi di risorse: AWS::SSM::ManagedInstanceInventory
Tipo di trigger: Modifiche alla configurazione
Regione AWS: tutte le AWS regioni supportate tranne la regione Asia Pacifico (Tailandia), Messico (Centrale), Canada occidentale (Calgary)
Parametri:
- applicationNames
- Tipo: CSV
-
Elenco di nomi di applicazione separati da virgole. Facoltativamente, puoi specificare le versioni aggiunte con ":" (ad esempio "Chrome:0.5.3, FireFox").
Nota
I nomi dell'applicazione devono corrispondere con esattezza. Ad esempio, puoi usare
firefox
in Linux ofirefox-compat
su Amazon Linux. Inoltre, attualmente non AWS Config supporta i caratteri jolly per il parametro ApplicationNames (ad esempio,).firefox*
- platformType (opzionale)
- Tipo: stringa
-
Il tipo di piattaforma (ad esempio "Linux" o "Windows").
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.