ec2-resources-protected-by-backup-piano - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

ec2-resources-protected-by-backup-piano

Verifica se le istanze di Amazon Elastic Compute Cloud (Amazon EC2) sono protette da un piano di backup. La regola è NON_COMPLIANT se l'istanza Amazon EC2 non è coperta da un piano di backup.

Nota

Questa regola è applicabile solo alle istanze Amazon EC2 in esecuzione e non alle istanze spente.

Identificatore:EC2_RESOURCES_PROTECTED_DA_BACKUP_PLAN

Tipi di risorse: AWS::EC2::Instance

Tipo di trigger: Periodico

Regione AWS:Tutti supportatiAWSregioni tranne Cina (Pechino), Asia Pacifico (Giacarta), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Osaka), Asia Pacifico (Melbourne), Israele (Tel Aviv), Europa (Spagna), Cina (Ningxia), Europa (Zurigo)

Parametri:

ResourceTags (opzionale)
Tipo: String

Tag per le istanze Amazon EC2 per la verifica della regola, in formato JSON{"tagkey" : "tagValue"}.

ResourceID (opzionale)
Tipo: String

ID dell'istanza Amazon EC2 per la regola da controllare.

crossRegionList(Facoltativo)
Tipo: String

Elenco separato da virgole delle regioni di destinazione per la conservazione della copia di backup interregionale

crossAccountList(Facoltativo)
Tipo: String

Elenco separato da virgole degli account di destinazione per la conservazione della copia di backup tra account

maxRetentionDays(Facoltativo)
Tipo: int

Il periodo di conservazione massimo in giorni per Backup Vault Lock

minRetentionDays(Facoltativo)
Tipo: int

Il periodo minimo di conservazione in giorni per Backup Vault Lock

backupVaultLockVerifica (opzionale)
Tipo: String

Valori accettati: «True» o «False». Inserisci «True» come regola per verificare se il backup della risorsa è stato eseguito in un archivio chiuso a chiave

Modello AWS CloudFormation

Per creare regole gestite di AWS Config con i modelli AWS CloudFormation, vedere Creazione di regole gestite di AWS Config con modelli AWS CloudFormation.