As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Pacote de conformidade personalizado
Um pacote de conformidade personalizado é uma coleção exclusiva deAWS Config regras e ações de correção que você pode implantar em conjunto em uma conta e em umaAWS região ou em uma organizaçãoAWS Organizations.
Para criar um pacote de conformidade personalizado, siga as etapas na seção Personalização do modelo a seguir para criar um arquivo YAML que contenha a lista de regrasAWS Config gerenciadas ou regrasAWS Config personalizadas com as quais você deseja trabalhar.
nota
AWS ConfigRegras gerenciadas do são regras predefinidas de propriedade daAWS Config.
AWS ConfigRegras personalizadas do são regras que você cria do zero. Há duas maneiras de criar regrasAWS Config personalizadas: com as funções do Lambda (Guia doAWS Lambda desenvolvedor) e com o Guard (Guard GitHub Repository
Personalizando o modelo
Criando seu arquivo YAML
Para criar um arquivo YAML, abra um editor de texto e salve o arquivo como.yaml.
nota
Seu arquivo conterá uma seção de Parâmetros e Recursos.
Parâmetros
AParameters
seção em seu arquivo YAML é para os parâmetros da regra para o conjunto deAWS Config regras que você adicionará posteriormente naResources
seção. Crie aParameters
seção copiando e colando o seguinte bloco de código em seu arquivo YAML, personalizando-o conforme necessário e repetindo para cada parâmetro de regra.
Parameters:
NameOfRule
ParamNameOfRuleParameter
: Default:Parameter value
Type:Type
...
Por exemplo:
Parameters: IamPasswordPolicyParamMinimumPasswordLength: Default: '14' Type: String
nota
Ao selecionar asAWS Config Regras para criar seu pacote de conformidade personalizado, verifique se você tem os recursos provisionados em sua conta que serão avaliados de acordo com asAWS Config Regras.
-
A primeira linha na seção de parâmetros a seguir
Parameters:
é uma sequência concatenada deNameOfRule
+ Param +NameOfRuleParameter
.-
Substitua por um nome consistente que você criar para a regra. Por exemplo, isso pode ser IamPasswordPolicypara a iam-password-policy regra.NameOfRule
-
Digite
Param
. -
Em seguida,
substitua pelo nome do parâmetro da regra específica. Para RegrasAWS Config Gerenciadas, o nome do parâmetro da regra está localizado na Lista de RegrasAWS Config Gerenciadas (por exemplo, MinimumPasswordLengthé o nome de um parâmetro de regra para a iam-password-policyregra). Para RegrasAWS Config personalizadas, o nome do parâmetro da regra é o nome que você escolheu ao criar a regra.NameOfRuleParameter
-
-
Se você estiver usando uma regraAWS Config gerenciada, encontre aAWS Config regra apropriada na lista de regras gerenciadas para saber os valores aceitos para
Default
eType
para sua regra específica. Para RegrasAWS Config personalizadas, use os valores que você selecionou ao criar sua regra.nota
Para cada parâmetro,
Type
deve ser especificado.Type
pode ser uma das opções “String”, “int”, “double”, “CSV”, “boolean” e "StringMap”.
Recursos da
AResources
seção lista as regras que estão sendo adicionadas ao seu Pacote de Conformidade Personalizado. Adicione oResources
bloco a seguir diretamente abaixo daParameters
seção, personalizando-o conforme necessário e repetindo para cada regra. Para obter mais informações sobre as especificações, consulte AWS::Config::ConfigRule.
Resources:
NameOfRule
: Properties: ConfigRuleName:ActualConfigRuleName
InputParameters:NameOfRuleParameter
:NameOfRule
ParamNameOfRuleParameter
Source: Owner:Owner
SourceIdentifier:SOURCE_IDENTIFIER
Type: AWS::Config::ConfigRule...
Por exemplo:
Resources: IamPasswordPolicy: Properties: ConfigRuleName: iam-password-policy InputParameters: MinimumPasswordLength: IamPasswordPolicyParamMinimumPasswordLength Source: Owner: AWS SourceIdentifier: IAM_PASSWORD_POLICY Type: AWS::Config::ConfigRule
nota
Ao selecionar asAWS Config regras para criar seu pacote de conformidade personalizado, verifique se você tem os recursos que serão avaliados de acordo com asAWS Config regras provisionadas em sua conta. Para obter mais informações, consulte Tipos de recursos compatíveis.
-
Substitua pelo mesmo nome que você criou naNameOfRule
Parameters
seção. -
Em RegrasAWS Config gerenciadas,
substitua pelo título da página de regras apropriada na Lista de regrasAWS Config gerenciadas. Para RegrasAWS Config personalizadas, use o nome da regra de Config que você escolheu no momento da criação da regra.ActualConfigRuleName
-
Substitua pelo mesmo nome que você usou naNameOfRuleParameter
Parameters
seção. Depois dos dois pontos, copie e cole a mesma sequência concatenada deNameOfRule
+ Param +NameOfRuleParameter
que você criou naParameters
seção. -
Mude para o valor apropriado.Owner
nota
AWS ConfigRegras gerenciadas
Para RegrasAWS Config Gerenciadas, o valor de
Owner
seráAWS
.AWS ConfigRegras personalizadas
Para regrasAWS Config personalizadas criadas com o Guard, o valor de
Owner
seráCUSTOM_POLICY
. Para regrasAWS Config personalizadas criadas com o Lambda, o valor deOwner
seráCUSTOM_LAMBDA
. -
Mude para o valor apropriado.SOURCE_IDENTIFIER
nota
AWS ConfigRegras gerenciadas
Para RegrasAWS Config Gerenciadas, copie o identificador seguindo o link da regra selecionada na Lista de RegrasAWS Config Gerenciadas (por exemplo, o identificador de origem da access-keys-rotatedregra é ACCESS_KEYS_ROTATED).
AWS ConfigRegras personalizadas
Para regrasAWS Config personalizadas criadas com o Lambda, o
SourceIdentifier
é o nome de recurso da Amazon (ARN) daAWS Lambda função da regra, comoarn:aws:lambda:us-east-2:123456789012:function:
. Para regrasAWS Config personalizadas criadas com o Guard, esse campo não é necessário.ActualConfigRuleName
Ao todo, seu pacote de conformidade personalizado preenchido deve começar a ter uma aparência semelhante ao seguinte, que é um exemplo usando essas regrasAWS Config gerenciadas: iam-password-policyaccess-keys-rotated, e iam-user-unused-credentials-check.
Parameters: IamPasswordPolicyParamMinimumPasswordLength: Default: '14' Type: String AccessKeysRotatedParamMaxAccessKeyAge: Default: '90' Type: String IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge: Default: '45' Type: String Resources: IamPasswordPolicy: Properties: ConfigRuleName: iam-password-policy InputParameters: MinimumPasswordLength: IamPasswordPolicyParamMinimumPasswordLength Source: Owner: AWS SourceIdentifier: IAM_PASSWORD_POLICY Type: AWS::Config::ConfigRule AccessKeysRotated: Properties: ConfigRuleName: access-keys-rotated InputParameters: maxAccessKeyAge: AccessKeysRotatedParamMaxAccessKeyAge Source: Owner: AWS SourceIdentifier: ACCESS_KEYS_ROTATED Type: AWS::Config::ConfigRule IamUserUnusedCredentialsCheck: Properties: ConfigRuleName: iam-user-unused-credentials-check InputParameters: maxCredentialUsageAge: IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge Source: Owner: AWS SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK Type: AWS::Config::ConfigRule
Implantando seu pacote de conformidade personalizado
Para implantar seu pacote de conformidade personalizado, consulte Implantando um pacote de conformidade usando oAWS Config console e a implantação de um pacote de conformidade usando a interface de linha deAWS Config comando.