리소스 규정 준수 이력 타임라인 보기 - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

리소스 규정 준수 이력 타임라인 보기

AWS Config는 AWS Config 규칙에서 평가하는 리소스의 규정 준수 상태 변경 저장을 지원합니다. 리소스 규정 준수 이력은 타임라인 형식으로 표시됩니다. 타임라인은 특정 리소스에 대해 일정 시간의 기간 동안 변경 사항을 ConfigurationItems로 캡처합니다. 내용에 대한 ConfigurationItem 자세한 내용은 AWS Config API 참조를 참조하십시오 ConfigurationItem.

AWS Config의 모든 리소스 유형을 기록하도록 수락 또는 거부할 수 있습니다. 모든 리소스 유형을 기록하도록 수락하면 AWS Config가 AWS Config 규칙에서 평가한 리소스 규정 준수 이력을 자동으로 기록하기 시작합니다. 기본적으로 AWS Config는 지원되는 모든 리소스에 대한 구성 변경을 기록합니다. AWS::Config::ResourceCompliance를 통해 특정 리소스 규정 준수 이력 유형만 선택할 수도 있습니다. 자세한 내용을 알아보려면 AWS Config가 기록할 리소스 선택을 참조하세요.

리소스를 사용하여 리소스 타임라인 보기

리소스 인벤토리 페이지에서 특정 리소스를 선택하여 리소스 타임라인을 볼 수 있습니다.

  1. 왼쪽 탐색 창에서 리소스를 선택합니다.

  2. 리소스 인벤토리 페이지에서 리소스 범주, 리소스 유형, 규정 준수 상태별로 필터링할 수 있습니다. 필요한 경우 삭제된 리소스 포함을 선택합니다.

    이 표에는 리소스 유형의 리소스 식별자와 해당 리소스에 대한 리소스 준수 상태가 표시됩니다. 리소스 식별자는 리소스 ID 또는 리소스 이름일 수 있습니다.

  3. 리소스 식별자 열에서 리소스를 선택합니다.

  4. 리소스 타임라인 버튼을 선택합니다. 구성 이벤트, 규정 준수 이벤트 또는 CloudTrail 이벤트를 기준으로 필터링할 수 있습니다.

    참고

    또는 리소스 인벤토리 페이지에서 리소스 이름을 직접 선택합니다. 리소스 세부 정보 페이지에서 리소스 타임라인에 액세스하려면 리소스 타임라인 버튼을 선택합니다.

규칙을 사용하여 리소스 타임라인 보기

규칙 페이지에서 특정 규칙을 선택하여 리소스 타임라인을 볼 수 있습니다.

  1. 왼쪽 탐색 창에서 규칙을 선택합니다.

  2. 규칙 페이지에서 해당 리소스를 평가하는 규칙을 선택합니다. 화면에 규칙이 표시되지 않을 경우 규칙 추가 버튼을 사용하여 규칙을 추가합니다.

  3. 규칙 세부 정보 페이지의 리소스 평가 테이블에서 리소스를 선택합니다.

  4. 리소스 타임라인 버튼을 선택합니다. 리소스 타임라인이 표시됩니다.

규정 준수 이력 쿼리

리소스 유형을 get-resource-config-history 사용하여 리소스 규정 준수 기록을 AWS::Config::ResourceCompliance 쿼리합니다.

aws configservice get-resource-config-history --resource-type AWS::Config::ResourceCompliance --resource-id AWS::S3::Bucket/configrules-bucket

다음과 유사한 출력 화면이 표시되어야 합니다.

{ "configurationItems": [ { "configurationItemCaptureTime": 1539799966.921, "relationships": [ { "resourceType": "AWS::S3::Bucket", "resourceId": "configrules-bucket", "relationshipName": "Is associated with " } ] "tags": {}, "resourceType": "AWS::Config::ResourceCompliance", "resourceId": "AWS::S3::Bucket/configrules-bucket", "ConfigurationStateId": "1539799966921", "relatedEvents": []; "awsRegion": "us-west-2", "version": "1.3", "configurationItemMD5Hash": "", "supplementaryConfiguration": {}, "configuration": "{\"complianceType\":\"COMPLIANT\",\"targetResourceId\":\"configrules-bucket\",\"targetResourceType\":\"AWS::S3::Bucket\",\configRuleList"\":[{\"configRuleArn\":\"arn:aws:config:us-west-2:AccountID:config-rule/config-rule-w1gogw\",\"configRuleId\":\"config-rule-w1gogw\",\"configRuleName\":\"s3-bucket-logging-enabled\",\"complianceType\":\"COMPLIANT\"}]}", "configurationItemStatus": "ResourceDiscovered", "accountId": "AccountID" } ] }