Exemplos do AWS Config usando as ferramentas para PowerShell V4 - Exemplos de código do AWS SDK

Há mais exemplos do AWS SDK disponíveis no repositório do GitHub Documento de Exemplos do AWS SDK.

Exemplos do AWS Config usando as ferramentas para PowerShell V4

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o Ferramentas da AWS para PowerShell V4 com o AWS Config.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

Tópicos

Ações

O código de exemplo a seguir mostra como usar Add-CFGResourceTag.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo associa a tag especificada ao ARN do recurso, que, nesse caso, é config-rule/config-rule-16iyn0.

Add-CFGResourceTag -ResourceArn arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-16iyn0 -Tag @{Key="Release";Value="Beta"}
  • Consulte detalhes da API em TagResource na Ferramentas da AWS para PowerShell Cmdlet Reference (V4).

O código de exemplo a seguir mostra como usar Get-CFGAggregateComplianceByConfigRuleList.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo busca os detalhes da filtragem “kaju” de ConfigurationAggregator para a regra de configuração fornecida e expande/retorna a “Conformidade” da regra.

Get-CFGAggregateComplianceByConfigRuleList -ConfigurationAggregatorName kaju -Filters_ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK | Select-Object -ExpandProperty Compliance

Saída:

ComplianceContributorCount ComplianceType -------------------------- -------------- Amazon.ConfigService.Model.ComplianceContributorCount NON_COMPLIANT

Exemplo 2: esse exemplo busca detalhes do ConfigurationAggregator fornecido, os filtra para a conta específica em todas as regiões cobertas pelo agregador e retorna ainda mais a conformidade de todas as regras.

Get-CFGAggregateComplianceByConfigRuleList -ConfigurationAggregatorName kaju -Filters_AccountId 123456789012 | Select-Object ConfigRuleName, @{N="Compliance";E={$_.Compliance.ComplianceType}}

Saída:

ConfigRuleName Compliance -------------- ---------- ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK NON_COMPLIANT ec2-instance-no-public-ip NON_COMPLIANT desired-instance-type NON_COMPLIANT

O código de exemplo a seguir mostra como usar Get-CFGAggregateComplianceDetailsByConfigRule.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo retorna os resultados da avaliação selecionando a saída com resource-id e resource-type para a regra “desired-instance-type” do AWS Config que estão no estado “COMPLIANT” para a conta, o agregador, a região e a regra de configuração fornecidos.

Get-CFGAggregateComplianceDetailsByConfigRule -AccountId 123456789012 -AwsRegion eu-west-1 -ComplianceType COMPLIANT -ConfigRuleName desired-instance-type -ConfigurationAggregatorName raju | Select-Object -ExpandProperty EvaluationResultIdentifier | Select-Object -ExpandProperty EvaluationResultQualifier

Saída:

ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ desired-instance-type i-0f1bf2f34c5678d12 AWS::EC2::Instance desired-instance-type i-0fd12dd3456789123 AWS::EC2::Instance

O código de exemplo a seguir mostra como usar Get-CFGAggregateConfigRuleComplianceSummary.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo retorna o número de regras não compatíveis para o agregador em questão.

(Get-CFGAggregateConfigRuleComplianceSummary -ConfigurationAggregatorName raju).AggregateComplianceCounts.ComplianceSummary.NonCompliantResourceCount

Saída:

CapExceeded CappedCount ----------- ----------- False 5

O código de exemplo a seguir mostra como usar Get-CFGAggregateDiscoveredResourceCount.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo retorna a contagem de recursos do agregador especificado filtrado para a região us-east-1.

Get-CFGAggregateDiscoveredResourceCount -ConfigurationAggregatorName Master -Filters_Region us-east-1

Saída:

GroupByKey GroupedResourceCounts NextToken TotalDiscoveredResources ---------- --------------------- --------- ------------------------ {} 455

Exemplo 2: esse exemplo retorna a contagem de recursos agrupada por RESOURCE_TYPE para a região filtrada de determinado agregador.

Get-CFGAggregateDiscoveredResourceCount -ConfigurationAggregatorName Master -Filters_Region us-east-1 -GroupByKey RESOURCE_TYPE | Select-Object -ExpandProperty GroupedResourceCounts

Saída:

GroupName ResourceCount --------- ------------- AWS::CloudFormation::Stack 12 AWS::CloudFront::Distribution 1 AWS::CloudTrail::Trail 1 AWS::DynamoDB::Table 1 AWS::EC2::EIP 2 AWS::EC2::FlowLog 2 AWS::EC2::InternetGateway 4 AWS::EC2::NatGateway 2 AWS::EC2::NetworkAcl 4 AWS::EC2::NetworkInterface 12 AWS::EC2::RouteTable 13 AWS::EC2::SecurityGroup 18 AWS::EC2::Subnet 16 AWS::EC2::VPC 4 AWS::EC2::VPCEndpoint 2 AWS::EC2::VPCPeeringConnection 1 AWS::IAM::Group 2 AWS::IAM::Policy 51 AWS::IAM::Role 78 AWS::IAM::User 7 AWS::Lambda::Function 3 AWS::RDS::DBSecurityGroup 1 AWS::S3::Bucket 3 AWS::SSM::AssociationCompliance 107 AWS::SSM::ManagedInstanceInventory 108

O código de exemplo a seguir mostra como usar Get-CFGAggregateDiscoveredResourceList.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo retorna os identificadores de recursos para determinado tipo de recurso agregado no agregador “Irlanda”. Consulte a lista de tipos de recursos em https://docs.aws.amazon.com/sdkfornet/v3/apidocs/index.html?page=ConfigService/TConfigServiceResourceType.html&tocid=Amazon_ConfigService_ResourceType.

Get-CFGAggregateDiscoveredResourceList -ConfigurationAggregatorName Ireland -ResourceType ([Amazon.ConfigService.ResourceType]::AWSAutoScalingAutoScalingGroup)

Saída:

ResourceId : arn:aws:autoscaling:eu-west-1:123456789012:autoScalingGroup:12e3b4fc-1234-1234-a123-1d2ba3c45678:autoScalingGroupName/asg-1 ResourceName : asg-1 ResourceType : AWS::AutoScaling::AutoScalingGroup SourceAccountId : 123456789012 SourceRegion : eu-west-1

Exemplo 2: esse exemplo retorna o tipo de recurso AwsEC2SecurityGroup chamado “padrão” para o agregador especificado filtrado com a região us-east-1.

Get-CFGAggregateDiscoveredResourceList -ConfigurationAggregatorName raju -ResourceType ([Amazon.ConfigService.ResourceType]::AWSEC2SecurityGroup) -Filters_Region us-east-1 -Filters_ResourceName default

Saída:

ResourceId : sg-01234bd5dbfa67c89 ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1 ResourceId : sg-0123a4ebbf56789be ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1 ResourceId : sg-4fc1d234 ResourceName : default ResourceType : AWS::EC2::SecurityGroup SourceAccountId : 123456789102 SourceRegion : us-east-1

O código de exemplo a seguir mostra como usar Get-CFGAggregateResourceConfig.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo retorna o item de configuração para determinado recurso agregado e expande a configuração.

(Get-CFGAggregateResourceConfig -ResourceIdentifier_SourceRegion us-east-1 -ResourceIdentifier_SourceAccountId 123456789012 -ResourceIdentifier_ResourceId sg-4fc1d234 -ResourceIdentifier_ResourceType ([Amazon.ConfigService.ResourceType]::AWSEC2SecurityGroup) -ConfigurationAggregatorName raju).Configuration | ConvertFrom-Json

Saída:

{"description":"default VPC security group","groupName":"default","ipPermissions":[{"ipProtocol":"-1","ipv6Ranges":[],"prefixListIds":[],"userIdGroupPairs":[{"groupId":"sg-4fc1d234","userId":"123456789012"}],"ipv4Ranges":[],"ipRanges":[]},{"fromPort":3389,"ipProtocol":"tcp","ipv6Ranges":[],"prefixListIds":[],"toPort":3389,"userIdGroupPairs":[],"ipv4Ranges":[{"cidrIp":"54.240.197.224/29","description":"office subnet"},{"cidrIp":"72.21.198.65/32","description":"home pc"}],"ipRanges":["54.240.197.224/29","72.21.198.65/32"]}],"ownerId":"123456789012","groupId":"sg-4fc1d234","ipPermissionsEgress":[{"ipProtocol":"-1","ipv6Ranges":[],"prefixListIds":[],"userIdGroupPairs":[],"ipv4Ranges":[{"cidrIp":"0.0.0.0/0"}],"ipRanges":["0.0.0.0/0"]}],"tags":[],"vpcId":"vpc-2d1c2e34"}

O código de exemplo a seguir mostra como usar Get-CFGAggregateResourceConfigBatch.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo busca o item de configuração atual do recurso (identificado) presente no agregador fornecido.

$resIdentifier=[Amazon.ConfigService.Model.AggregateResourceIdentifier]@{ ResourceId= "i-012e3cb4df567e8aa" ResourceName = "arn:aws:ec2:eu-west-1:123456789012:instance/i-012e3cb4df567e8aa" ResourceType = [Amazon.ConfigService.ResourceType]::AWSEC2Instance SourceAccountId = "123456789012" SourceRegion = "eu-west-1" } Get-CFGAggregateResourceConfigBatch -ResourceIdentifier $resIdentifier -ConfigurationAggregatorName raju

Saída:

BaseConfigurationItems UnprocessedResourceIdentifiers ---------------------- ------------------------------ {} {arn:aws:ec2:eu-west-1:123456789012:instance/i-012e3cb4df567e8aa}

O código de exemplo a seguir mostra como usar Get-CFGAggregationAuthorizationList.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo recupera as autorizações concedidas aos agregadores.

Get-CFGAggregationAuthorizationList

Saída:

AggregationAuthorizationArn AuthorizedAccountId AuthorizedAwsRegion CreationTime --------------------------- ------------------- ------------------- ------------ arn:aws:config-service:eu-west-1:123456789012:aggregation-authorization/123456789012/eu-west-1 123456789012 eu-west-1 8/26/2019 12:55:27 AM

O código de exemplo a seguir mostra como usar Get-CFGComplianceByConfigRule.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo recupera detalhes de conformidade da regra ebs-optimized-instance, para a qual não há resultados de avaliação atuais para a regra e, portanto, retorna INSUFFICIENT_DATA

(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance

Saída:

ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA

Exemplo 2: este exemplo retorna o número de recursos que não estão em conformidade com a regra ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK.

(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount

Saída:

CapExceeded CappedCount ----------- ----------- False 2

O código de exemplo a seguir mostra como usar Get-CFGComplianceByResource.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo verifica o tipo de recurso AWS::SSM::ManagedInstanceInventory quanto ao tipo de conformidade “COMPLIANT”.

Get-CFGComplianceByResource -ComplianceType COMPLIANT -ResourceType AWS::SSM::ManagedInstanceInventory

Saída:

Compliance ResourceId ResourceType ---------- ---------- ------------ Amazon.ConfigService.Model.Compliance i-0123bcf4b567890e3 AWS::SSM::ManagedInstanceInventory Amazon.ConfigService.Model.Compliance i-0a1234f6f5d6b78f7 AWS::SSM::ManagedInstanceInventory

O código de exemplo a seguir mostra como usar Get-CFGComplianceDetailsByConfigRule.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo obtém os resultados da avaliação para a regra access-keys-rotated e retorna a saída agrupada por compliance-type

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType

Saída:

Count Name Group ----- ---- ----- 2 COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult} 5 NON_COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...

Exemplo 2: este exemplo consulta os detalhes de conformidade da regra access-keys-rotated para recursos COMPLIANT.

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}

Saída:

ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User

O código de exemplo a seguir mostra como usar Get-CFGComplianceDetailsByResource.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo avalia resultados para um determinado recurso.

Get-CFGComplianceDetailsByResource -ResourceId ABCD5STJ4EFGHIVEW6JAH -ResourceType 'AWS::IAM::User'

Saída:

Annotation : ComplianceType : COMPLIANT ConfigRuleInvokedTime : 8/25/2019 11:34:56 PM EvaluationResultIdentifier : Amazon.ConfigService.Model.EvaluationResultIdentifier ResultRecordedTime : 8/25/2019 11:34:56 PM ResultToken :

O código de exemplo a seguir mostra como usar Get-CFGComplianceSummaryByConfigRule.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo retorna o número de regras do Config que não estão em conformidade.

Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount

Saída:

CapExceeded CappedCount ----------- ----------- False 9

O código de exemplo a seguir mostra como usar Get-CFGComplianceSummaryByResourceType.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo retorna o número de recursos que estão em conformidade ou não e converte a saída em json.

Get-CFGComplianceSummaryByResourceType -Select ComplianceSummariesByResourceType.ComplianceSummary | ConvertTo-Json { "ComplianceSummaryTimestamp": "2019-12-14T06:14:49.778Z", "CompliantResourceCount": { "CapExceeded": false, "CappedCount": 2 }, "NonCompliantResourceCount": { "CapExceeded": true, "CappedCount": 100 } }

O código de exemplo a seguir mostra como usar Get-CFGConfigRule.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo lista as regras de configuração da conta, com propriedades selecionadas.

Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState

Saída:

ConfigRuleName ConfigRuleId ConfigRuleArn ConfigRuleState -------------- ------------ ------------- --------------- ALB_REDIRECTION_CHECK config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE access-keys-rotated config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE autoscaling-group-elb-healthcheck-required config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
  • Consulte detalhes da API em DescribeConfigRules na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-CFGConfigRuleEvaluationStatus.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo retorna as informações de status das regras de configuração fornecidas.

Get-CFGConfigRuleEvaluationStatus -ConfigRuleName root-account-mfa-enabled, vpc-flow-logs-enabled

Saída:

ConfigRuleArn : arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-kvq1wk ConfigRuleId : config-rule-kvq1wk ConfigRuleName : root-account-mfa-enabled FirstActivatedTime : 8/27/2019 8:05:17 AM FirstEvaluationStarted : True LastErrorCode : LastErrorMessage : LastFailedEvaluationTime : 1/1/0001 12:00:00 AM LastFailedInvocationTime : 1/1/0001 12:00:00 AM LastSuccessfulEvaluationTime : 12/13/2019 8:12:03 AM LastSuccessfulInvocationTime : 12/13/2019 8:12:03 AM ConfigRuleArn : arn:aws:config:eu-west-1:123456789012:config-rule/config-rule-z1s23b ConfigRuleId : config-rule-z1s23b ConfigRuleName : vpc-flow-logs-enabled FirstActivatedTime : 8/14/2019 6:23:44 AM FirstEvaluationStarted : True LastErrorCode : LastErrorMessage : LastFailedEvaluationTime : 1/1/0001 12:00:00 AM LastFailedInvocationTime : 1/1/0001 12:00:00 AM LastSuccessfulEvaluationTime : 12/13/2019 7:12:01 AM LastSuccessfulInvocationTime : 12/13/2019 7:12:01 AM

O código de exemplo a seguir mostra como usar Get-CFGConfigurationAggregatorList.

Ferramentas para PowerShell V4

Exemplo 1: essa amostra retorna todos os agregadores da região/conta.

Get-CFGConfigurationAggregatorList

Saída:

AccountAggregationSources : {Amazon.ConfigService.Model.AccountAggregationSource} ConfigurationAggregatorArn : arn:aws:config-service:eu-west-1:123456789012:config-aggregator/config-aggregator-xabca1me ConfigurationAggregatorName : IrelandMaster CreationTime : 8/25/2019 11:42:39 PM LastUpdatedTime : 8/25/2019 11:42:39 PM OrganizationAggregationSource : AccountAggregationSources : {} ConfigurationAggregatorArn : arn:aws:config-service:eu-west-1:123456789012:config-aggregator/config-aggregator-qubqabcd ConfigurationAggregatorName : raju CreationTime : 8/11/2019 8:39:25 AM LastUpdatedTime : 8/11/2019 8:39:25 AM OrganizationAggregationSource : Amazon.ConfigService.Model.OrganizationAggregationSource

O código de exemplo a seguir mostra como usar Get-CFGConfigurationAggregatorSourcesStatus.

Ferramentas para PowerShell V4

Exemplo 1: essa amostra exibe os campos solicitados para as origens em determinado agregador.

Get-CFGConfigurationAggregatorSourcesStatus -ConfigurationAggregatorName raju | select SourceType, LastUpdateStatus, LastUpdateTime, SourceId

Saída:

SourceType LastUpdateStatus LastUpdateTime SourceId ---------- ---------------- -------------- -------- ORGANIZATION SUCCEEDED 12/31/2019 7:45:06 AM Organization ACCOUNT SUCCEEDED 12/31/2019 7:09:38 AM 612641234567 ACCOUNT SUCCEEDED 12/31/2019 7:12:53 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:18:10 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:25:17 AM 933301234567 ACCOUNT SUCCEEDED 12/31/2019 7:25:49 AM 612641234567 ACCOUNT SUCCEEDED 12/31/2019 7:26:11 AM 612641234567

O código de exemplo a seguir mostra como usar Get-CFGConfigurationRecorder.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo retorna os detalhes dos gravadores de configuração.

Get-CFGConfigurationRecorder | Format-List

Saída:

Name : default RecordingGroup : Amazon.ConfigService.Model.RecordingGroup RoleARN : arn:aws:iam::123456789012:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig

O código de exemplo a seguir mostra como usar Get-CFGConfigurationRecorderStatus.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo retorna o status dos gravadores de configuração.

Get-CFGConfigurationRecorderStatus

Saída:

LastErrorCode : LastErrorMessage : LastStartTime : 10/11/2019 10:13:51 AM LastStatus : Success LastStatusChangeTime : 12/31/2019 6:14:12 AM LastStopTime : 10/11/2019 10:13:46 AM Name : default Recording : True

O código de exemplo a seguir mostra como usar Get-CFGConformancePack.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo lista todos os pacotes de conformidade.

Get-CFGConformancePack

Saída:

ConformancePackArn : arn:aws:config:eu-west-1:123456789012:conformance-pack/dono/conformance-pack-p0acq8bpz ConformancePackId : conformance-pack-p0acabcde ConformancePackInputParameters : {} ConformancePackName : dono CreatedBy : DeliveryS3Bucket : kt-ps-examples DeliveryS3KeyPrefix : LastUpdateRequestedTime : 12/31/2019 8:45:31 AM
  • Consulte detalhes da API em DescribeConformancePacks na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-CFGDeliveryChannel.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo recupera o canal de entrega da região e exibe detalhes.

Get-CFGDeliveryChannel -Region eu-west-1 | Select-Object Name, S3BucketName, S3KeyPrefix, @{N="DeliveryFrequency";E={$_.ConfigSnapshotDeliveryProperties.DeliveryFrequency}}

Saída:

Name S3BucketName S3KeyPrefix DeliveryFrequency ---- ------------ ----------- ----------------- default config-bucket-NA my TwentyFour_Hours
  • Consulte detalhes da API em DescribeDeliveryChannels na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-CFGResourceTag.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo lista as tags associadas a determinado recurso

Get-CFGResourceTag -ResourceArn $rules[0].ConfigRuleArn

Saída:

Key Value --- ----- Version 1.3
  • Consulte detalhes da API em ListTagsForResource na Referência de cmdlets do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-CFGConformancePack.

Ferramentas para PowerShell V4

Exemplo 1: essa amostra remove o pacote de conformidade fornecido, junto com todas as regras, as ações de remediação e os resultados de avaliação do pacote.

Remove-CFGConformancePack -ConformancePackName dono

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-CFGConformancePack (DeleteConformancePack)" on target "dono". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • Consulte detalhes da API em DeleteConformancePack na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Write-CFGConformancePack.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo cria um pacote de conformidade, buscando o modelo do arquivo yaml fornecido.

Write-CFGConformancePack -ConformancePackName dono -DeliveryS3Bucket amzn-s3-demo-bucket -TemplateBody (Get-Content C:\windows\temp\template.yaml -Raw)
  • Consulte detalhes da API em PutConformancePack na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Write-CFGDeliveryChannel.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo altera a propriedade deliveryFrequency de um canal de entrega existente.

Write-CFGDeliveryChannel -ConfigSnapshotDeliveryProperties_DeliveryFrequency TwentyFour_Hours -DeliveryChannelName default -DeliveryChannel_S3BucketName amzn-s3-demo-bucket -DeliveryChannel_S3KeyPrefix my
  • Consulte detalhes da API em PutDeliveryChannel na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).