Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung von DescribeComplianceByConfigRule mit einer CLI
Die folgenden Code-Beispiele zeigen, wie DescribeComplianceByConfigRule verwendet wird.
- CLI
-
- AWS CLI
-
Um Compliance-Informationen für Ihre AWS Config-Regeln zu erhalten
Der folgende Befehl gibt Konformitätsinformationen für jede AWS Config-Regel zurück, gegen die eine oder mehrere AWS Ressourcen verstoßen:
aws configservice describe-compliance-by-config-rule --compliance-typesNON_COMPLIANTIn der Ausgabe gibt der Wert für jedes
CappedCountAttribut an, wie viele Ressourcen der zugehörigen Regel nicht entsprechen. Die folgende Ausgabe gibt beispielsweise an, dass 3 Ressourcen der genannten Regel nicht entsprechenInstanceTypesAreT2micro.Ausgabe:
{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }-
Einzelheiten zur API finden Sie DescribeComplianceByConfigRule
unter AWS CLI Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell V4
-
Beispiel 1: In diesem Beispiel werden Konformitätsdetails für die Regel abgerufen ebs-optimized-instance, für die es keine aktuellen Bewertungsergebnisse für die Regel gibt. Daher wird INSUFFICIENT_DATA zurückgegeben
(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).ComplianceAusgabe:
ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATABeispiel 2: Dieses Beispiel gibt die Anzahl der nicht konformen Ressourcen für die Regel ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK zurück.
(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCountAusgabe:
CapExceeded CappedCount ----------- ----------- False 2-
Einzelheiten AWS -Tools für PowerShell zur DescribeComplianceByConfigRuleAPI finden Sie unter Cmdlet-Referenz (V4).
-
- Tools für V5 PowerShell
-
Beispiel 1: In diesem Beispiel werden Konformitätsdetails für die Regel abgerufen ebs-optimized-instance, für die es keine aktuellen Bewertungsergebnisse für die Regel gibt. Daher wird INSUFFICIENT_DATA zurückgegeben
(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).ComplianceAusgabe:
ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATABeispiel 2: Dieses Beispiel gibt die Anzahl der nicht konformen Ressourcen für die Regel ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK zurück.
(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCountAusgabe:
CapExceeded CappedCount ----------- ----------- False 2-
Einzelheiten AWS -Tools für PowerShell zur DescribeComplianceByConfigRuleAPI finden Sie unter Cmdlet-Referenz (V5).
-
Eine vollständige Liste der AWS SDK-Entwicklerhandbücher und Codebeispiele finden Sie unter. Verwendung AWS Config mit einem AWS SDK Dieses Thema enthält auch Informationen zu den ersten Schritten und Details zu früheren SDK-Versionen.