Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
ecs-task-definition-user-for-host-mode-check
Prüft, ob Amazon ECS-Aufgabendefinitionen mit Host-Netzwerkmodus in der Container-Definition privilegiert ODER non-root enthalten. Die Regel lautet NON_COMPLIANT, wenn die letzte aktive Revision einer Aufgabendefinition den Wert privileged=false (oder null) UND user=root (oder null) hat.
Wichtig
Es muss nur eine Bedingung erfüllt sein, damit die Regel wieder konform ist
Die Regel ist in jedem der folgenden Szenarien KONFORM:
Wenn der Netzwerkmodus nicht auf Host eingestellt ist,
Wenn die letzte aktive Revision einer Aufgabendefinition den Wert privileged=true hat,
Wenn die letzte aktive Version einer Aufgabendefinition einen Benutzer hat, der nicht der Stammbenutzer ist.
Das bedeutet, dass nur eine dieser Bedingungen erfüllt sein muss, damit die Regel wieder konform ist. Um genau zu überprüfen, ob eine Aufgabendefinition den Wert privileged=true hat, finden Sie unter. ecs-containers-nonprivileged Um genau zu überprüfen, ob eine Aufgabendefinition einen Benutzer hat, der nicht der Root-Benutzer ist, finden Sie unter -user. ecs-task-definition-nonroot
ID: ECS_TASK_DEFINITION_USER_FOR_HOST_MODE_CHECK
Ressourcentypen: AWS::ECS::TaskDefinition
Auslösertyp: Konfigurationsänderungen
AWS-Region: Alle unterstützten AWS Regionen außer Naher Osten (VAE) und Asien-Pazifik (Taipeh)
Parameter:
- SkipInactiveTaskDefinitions (Fakultativ)
- Typ: Boolesch
-
Boolesche Markierung, um INAKTIVE EC2 Amazon-Aufgabendefinitionen nicht zu überprüfen. Wenn sie auf „true“ gesetzt ist, bewertet die Regel keine INAKTIVEN EC2 Amazon-Aufgabendefinitionen. Wenn der Wert auf „falsch“ gesetzt ist, bewertet die Regel die neueste Version der INAKTIVEN EC2 Amazon-Aufgabendefinitionen.
AWS CloudFormation Vorlage
Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterAWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen.