구성 및 규정 준수 기록 보기 - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

구성 및 규정 준수 기록 보기

중요

규정 준수 상태를 정확하게 보고하려면 AWS::Config::ResourceCompliance 리소스 유형을 반드시 기록해야 합니다. 자세한 내용은 AWS 리소스 레코딩을 참조하십시오.

AWS Config 콘솔에서 리소스의 구성, 관계 및 변경 횟수를 볼 수 있습니다. 를 사용하여 리소스의 구성 기록을 볼 수 AWS CLI있습니다.

구성 세부 정보(콘솔) 보기

리소스 인벤토리 페이지에서 리소스를 조회할 때 리소스 식별자 열에서 리소스 이름 또는 ID를 선택하여 리소스 세부 정보 페이지를 볼 수 있습니다. 세부 정보 페이지에서는 구성, 관계, 리소스 변경 사항 수에 대한 정보를 확인할 수 있습니다.

리소스 세부 정보 페이지에서 리소스 타임라인에 액세스하려면 리소스 타임라인 버튼을 선택합니다. 리소스 타임라인은 특정 리소스에 대해 일정 시간의 기간 동안 변경 사항을 ConfigurationItems로 캡처합니다. 구성 이벤트, 규정 준수 이벤트 또는 CloudTrail 이벤트를 기준으로 필터링할 수 있습니다.

구성 세부 정보(AWS CLI) 보기

AWS Config 기록되는 구성 항목은 요청 시 구성 스냅샷 및 구성 스트림으로 지정된 전송 채널에 전달됩니다. 를 사용하여 각 리소스의 구성 항목 기록을 볼 수 있습니다. AWS CLI

구성 기록 보기

예를 들어 다음과 같이 get-resource-config-history 명령을 입력하고 리소스 유형과 리소스 ID를 지정합니다.

$ aws configservice get-resource-config-history --resource-type AWS::EC2::SecurityGroup --resource-id sg-6fbb3807 { "configurationItems": [ { "configurationItemCaptureTime": 1414708529.9219999, "relationships": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-7a3b232a", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-8b6eb2ab", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-c478efe5", "relationshipName": "Is associated with Instance" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-e4cbe38d", "relationshipName": "Is associated with Instance" } ], "availabilityZone": "Not Applicable", "tags": {}, "resourceType": "AWS::EC2::SecurityGroup", "resourceId": "sg-6fbb3807", "configurationStateId": "1", "relatedEvents": [], "arn": "arn:aws:ec2:us-east-2:012345678912:security-group/default", "version": "1.0", "configurationItemMD5Hash": "860aa81fc3869e186b2ee00bc638a01a", "configuration": "{\"ownerId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\",\"description\":\"default group\",\"ipPermissions\":[{\"ipProtocol\":\"tcp\",\"fromPort\":80,\"toPort\":80,\"userIdGroupPairs\":[{\"userId\":\"amazon-elb\",\"groupName\":\"amazon-elb-sg\",\"groupId\":\"sg-843f59ed\"}],\"ipRanges\":[\"0.0.0.0/0\"]},{\"ipProtocol\":\"tcp\",\"fromPort\":0,\"toPort\":65535,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"udp\",\"fromPort\":0,\"toPort\":65535,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"icmp\",\"fromPort\":-1,\"toPort\":-1,\"userIdGroupPairs\":[{\"userId\":\"605053316265\",\"groupName\":\"default\",\"groupId\":\"sg-6fbb3807\"}],\"ipRanges\":[]},{\"ipProtocol\":\"tcp\",\"fromPort\":1433,\"toPort\":1433,\"userIdGroupPairs\":[],\"ipRanges\":[\"0.0.0.0/0\"]},{\"ipProtocol\":\"tcp\",\"fromPort\":3389,\"toPort\":3389,\"userIdGroupPairs\":[],\"ipRanges\":[\"207.171.160.0/19\"]}],\"ipPermissionsEgress\":[],\"vpcId\":null,\"tags\":[]}", "configurationItemStatus": "ResourceDiscovered", "accountId": "605053316265" } ], "nextToken": ..........

응답 필드에 대한 자세한 설명은 Components of a Configuration Item지원되는 리소스 유형 문서를 참조하세요.

AWS Config의 Amazon EBS 구성 기록 예

AWS Config 각각 리소스 유형을 나타내는 파일 세트를 생성하고 기록 AWS Config 중인 해당 유형의 리소스에 대한 모든 구성 변경 사항을 나열합니다. AWS Config 이 리소스 중심 구성 기록을 활성화할 때 지정한 Amazon S3 버킷의 객체로 내보냅니다. AWS Config각 리소스 유형의 구성 기록 파일에는 마지막 기록 파일이 전달된 이후 해당 유형의 리소스에 대해 발견된 변경 사항이 포함됩니다. 기록 파일은 일반적으로 6시간마다 전달됩니다.

다음은 현재 리전에 있는 모든 Amazon Elastic Block Store 볼륨의 구성 기록을 설명하는 Amazon S3 객체 콘텐츠의 예입니다 AWS 계정. 이 계정의 볼륨에는 vol-ce676cccvol-cia007c가 포함되어 있습니다. 볼륨 vol-ce676ccc에는 이전 기록 파일이 전달된 이후로 두 개의 구성 변경이 있었던 반면, 볼륨 vol-cia007c에는 하나의 구성 변경이 있습니다.

{ "fileVersion": "1.0", "requestId": "asudf8ow-4e34-4f32-afeb-0ace5bf3trye", "configurationItems": [ { "snapshotVersion": "1.0", "resourceId": "vol-ce676ccc", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-ce676ccc", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T23:47:08.918Z", "configurationStateID": "3e660fdf-4e34-4f32-afeb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-adb69edbb1e4", "c376e30d-71a2-4694-89b7-a5a04ad92281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T21:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344c463d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-ce676ccc", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T21:43:53.0885+0000", "attachments": [ { "volumeId": "vol-ce676ccc", "instanceId": "i-344c463d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume1" } ], "volumeType": "standard" } }, { "configurationItemVersion": "1.0", "resourceId": "vol-ce676ccc", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-ce676ccc", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T21:47:08.918Z", "configurationItemState": "3e660fdf-4e34-4f32-sseb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-ad229edbb1e4", "c376e30d-71a2-4694-89b7-a5a04w292281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T21:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344c463d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-ce676ccc", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T21:43:53.0885+0000", "attachments": [ { "volumeId": "vol-ce676ccc", "instanceId": "i-344c463d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume1" } ], "volumeType": "standard" } }, { "configurationItemVersion": "1.0", "resourceId": "vol-cia007c", "arn": "arn:aws:us-west-2b:123456789012:volume/vol-cia007c", "accountId": "12345678910", "configurationItemCaptureTime": "2014-03-07T20:47:08.918Z", "configurationItemState": "3e660fdf-4e34-4f88-sseb-0ace5bf3d63a", "configurationItemStatus": "OK", "relatedEvents": [ "06c12a39-eb35-11de-ae07-adjhk8edbb1e4", "c376e30d-71a2-4694-89b7-a5a67u292281" ], "availibilityZone": "us-west-2b", "resourceType": "AWS::EC2::Volume", "resourceCreationTime": "2014-02-27T20:43:53.885Z", "tags": {}, "relationships": [ { "resourceId": "i-344e563d", "resourceType": "AWS::EC2::Instance", "name": "Attached to Instance" } ], "configuration": { "volumeId": "vol-cia007c", "size": 1, "snapshotId": "", "availabilityZone": "us-west-2b", "state": "in-use", "createTime": "2014-02-27T20:43:53.0885+0000", "attachments": [ { "volumeId": "vol-cia007c", "instanceId": "i-344e563d", "device": "/dev/sdf", "state": "attached", "attachTime": "2014-03-07T23:46:28.0000+0000", "deleteOnTermination": false } ], "tags": [ { "tagName": "environment", "tagValue": "PROD" }, { "tagName": "name", "tagValue": "DataVolume2" } ], "volumeType": "standard" } } ] }

리소스 규정 준수 이력 타임라인 보기

AWS Config 에서 평가한 리소스의 규정 준수 상태 변경 내용을 저장할 수 AWS Config 규칙있습니다. 리소스 규정 준수 이력은 타임라인 형식으로 표시됩니다. 타임라인은 특정 리소스에 대해 일정 시간의 기간 동안 변경 사항을 ConfigurationItems로 캡처합니다. 내용에 대한 ConfigurationItem 자세한 내용은 AWS Config API 참조를 참조하십시오 ConfigurationItem.

AWS Config의 모든 리소스 유형을 기록하도록 수락 또는 거부할 수 있습니다. 모든 리소스 유형을 기록하도록 선택한 경우 에서 평가한 AWS Config 규칙대로 리소스 규정 준수 기록을 AWS Config 자동으로 기록하기 시작합니다. 기본적으로 는 지원되는 모든 리소스의 구성 변경 사항을 AWS Config 기록합니다. AWS::Config::ResourceCompliance를 통해 특정 리소스 규정 준수 이력 유형만 선택할 수도 있습니다. 자세한 내용은 리소스 AWS Config 레코드 선택을 참조하십시오.

리소스를 사용하여 리소스 타임라인 보기

리소스 인벤토리 페이지에서 특정 리소스를 선택하여 리소스 타임라인을 볼 수 있습니다.

  1. 왼쪽 탐색 창에서 리소스를 선택합니다.

  2. 리소스 인벤토리 페이지에서 리소스 범주, 리소스 유형, 규정 준수 상태별로 필터링할 수 있습니다. 필요한 경우 삭제된 리소스 포함을 선택합니다.

    이 표에는 리소스 유형의 리소스 식별자와 해당 리소스에 대한 리소스 준수 상태가 표시됩니다. 리소스 식별자는 리소스 ID 또는 리소스 이름일 수 있습니다.

  3. 리소스 식별자 열에서 리소스를 선택합니다.

  4. 리소스 타임라인 버튼을 선택합니다. 구성 이벤트, 규정 준수 이벤트 또는 CloudTrail 이벤트를 기준으로 필터링할 수 있습니다.

    참고

    또는 리소스 인벤토리 페이지에서 리소스 이름을 직접 선택합니다. 리소스 세부 정보 페이지에서 리소스 타임라인에 액세스하려면 리소스 타임라인 버튼을 선택합니다.

규칙을 사용하여 리소스 타임라인 보기

규칙 페이지에서 특정 규칙을 선택하여 리소스 타임라인을 볼 수 있습니다.

  1. 왼쪽 탐색 창에서 규칙을 선택합니다.

  2. 규칙 페이지에서 해당 리소스를 평가하는 규칙을 선택합니다. 화면에 규칙이 표시되지 않을 경우 규칙 추가 버튼을 사용하여 규칙을 추가합니다.

  3. 규칙 세부 정보 페이지의 리소스 평가 테이블에서 리소스를 선택합니다.

  4. 리소스 타임라인 버튼을 선택합니다. 리소스 타임라인이 표시됩니다.

규정 준수 이력 쿼리

리소스 유형을 get-resource-config-history 사용하여 리소스 규정 준수 기록을 AWS::Config::ResourceCompliance 쿼리합니다.

aws configservice get-resource-config-history --resource-type AWS::Config::ResourceCompliance --resource-id AWS::S3::Bucket/configrules-bucket

다음과 유사한 출력 화면이 표시되어야 합니다.

{ "configurationItems": [ { "configurationItemCaptureTime": 1539799966.921, "relationships": [ { "resourceType": "AWS::S3::Bucket", "resourceId": "configrules-bucket", "relationshipName": "Is associated with " } ] "tags": {}, "resourceType": "AWS::Config::ResourceCompliance", "resourceId": "AWS::S3::Bucket/configrules-bucket", "ConfigurationStateId": "1539799966921", "relatedEvents": []; "awsRegion": "us-west-2", "version": "1.3", "configurationItemMD5Hash": "", "supplementaryConfiguration": {}, "configuration": "{\"complianceType\":\"COMPLIANT\",\"targetResourceId\":\"configrules-bucket\",\"targetResourceType\":\"AWS::S3::Bucket\",\configRuleList"\":[{\"configRuleArn\":\"arn:aws:config:us-west-2:AccountID:config-rule/config-rule-w1gogw\",\"configRuleId\":\"config-rule-w1gogw\",\"configRuleName\":\"s3-bucket-logging-enabled\",\"complianceType\":\"COMPLIANT\"}]}", "configurationItemStatus": "ResourceDiscovered", "accountId": "AccountID" } ] }