cloudformation-stack-drift-detection-check - AWS Config

cloudformation-stack-drift-detection-check

AWS CloudFormation スタックの実際の設定が、意図した設定と異なっていたり、ずれたりしていないか確認します。'スタックの 1 つ以上のリソースが意図した設定と異なっている場合、スタックはドリフトしたと見なされます。このルールとスタックは、スタックのドリフトステータスが IN_SYNC の場合、COMPLIANT です。このルールとスタックは、スタックのドリフトステータスが DRIFTED の場合、NON_COMPLIANT です。

注記

作成したスタックが表示されない場合は、[再評価] を選択し、チェックを再実行してください。

このルールは、DetectStackDrift API の可用性によって異なります。スタック設定によっては、スロットリングが発生する場合があります。スロットルがある場合、AWS Config はデフォルトで NON_COMPLIANT にルールを設定します。

識別子: CLOUDFORMATION_STACK_DRIFT_DETECTION_CHECK

トリガータイプ: 設定変更および定期的

AWS リージョン: 中国 (北京)、中国 (寧夏)、AWS GovCloud (米国東部)、AWS GovCloud (US-West)、アジアパシフィック (香港)、欧州 (ストックホルム)、欧州 (パリ)、中東 (バーレーン)、アフリカ (ケープタウン)、ヨーロッパ (ミラノ) を除く、サポートされているすべての AWS リージョン

パラメータ:

cloudformationRoleArn

AWS CloudFormation スタックのドリフトを検出する IAM ポリシーアクセス許可を持つ AWS CloudFormation ロール ARN です。

注記

ロールにすべてのアクセス許可がない場合、ルールは失敗します。このエラーは、ページの上部に注釈として表示されます。config.amazonaws.com 信頼されたアクセス許可と ReadOnlyAccess ポリシーアクセス許可を必ずアタッチしてください。具体的なポリシーのアクセス許可については、『AWS CloudFormation ユーザーガイド』の「スタックとリソースに対するアンマネージド型設定変更の検出」を参照してください。

AWS CloudFormation テンプレート

AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成」を参照してください。