AWS SDK またはコマンドラインツールDescribeComplianceByConfigRuleで を使用する - AWS SDK コード例

Doc AWS SDK Examples リポジトリには、他にも SDK の例があります。 AWS GitHub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS SDK またはコマンドラインツールDescribeComplianceByConfigRuleで を使用する

以下のコード例は、DescribeComplianceByConfigRule の使用方法を示しています。

CLI
AWS CLI

AWS Config ルールのコンプライアンス情報を取得するには

次のコマンドは、1 つ以上の AWS リソースによって違反した各 AWS Config ルールのコンプライアンス情報を返します。

aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT

出力では、各CappedCount属性の値は、関連ルールに準拠していないリソースの数を示します。例えば、次の出力は、3 つのリソースが という名前のルールに準拠していないことを示していますInstanceTypesAreT2micro

出力:

{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }
PowerShell
のツール PowerShell

例 1: この例では ebs-optimized-instance、ルール のコンプライアンスの詳細を取得します。このルールには現在の評価結果がないため、INSUFFICIENT_DATA が返されます。

(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance

出力:

ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA

例 2: この例では、ルール ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK の非準拠リソースの数を返します。

(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount

出力:

CapExceeded CappedCount ----------- ----------- False 2
  • API の詳細については、「 コマンドレットリファレンスDescribeComplianceByConfigRule」の「」を参照してください。 AWS Tools for PowerShell