

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat template untuk Paket Kesesuaian Kustom untuk AWS Config
<a name="custom-conformance-pack"></a>

Paket kesesuaian kustom adalah kumpulan AWS Config aturan dan tindakan remediasi unik yang dapat Anda terapkan bersama di akun dan AWS Wilayah, atau di seluruh organisasi di. AWS Organizations

Untuk membuat paket kesesuaian kustom, ikuti langkah-langkah di bagian **Menyesuaikan template** berikut untuk membuat file YAMG yang berisi daftar Aturan [AWS Config Terkelola atau Aturan AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html) [Kustom](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules.html) yang ingin Anda kerjakan.

**Topics**
+ [Terminologi](#custom-conformance-pack-terminology)
+ [Menyesuaikan template](#create-yaml-file.title)

## Terminologi
<a name="custom-conformance-pack-terminology"></a>

*AWS Config Aturan Terkelola* adalah aturan standar yang dimiliki oleh AWS Config.

*AWS Config Aturan Kustom* adalah aturan yang Anda buat dari awal.

Ada dua cara untuk membuat aturan AWS Config khusus: dengan fungsi Lambda ([Panduan AWS Lambda Pengembang](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-concepts.html#gettingstarted-concepts-function)) dan dengan Guard ([Guard GitHub Repository](https://github.com/aws-cloudformation/cloudformation-guard)), sebuah bahasa. policy-as-code AWS Config Aturan kustom AWS Lambda yang dibuat dengan disebut Aturan *Lambda AWS Config Kustom dan aturan* AWS Config kustom yang dibuat dengan Guard disebut Aturan *Kebijakan AWS Config Kustom*.

## Menyesuaikan template
<a name="create-yaml-file.title"></a>

 **Membuat file YAMAL Anda** 

Untuk membuat file YAMG, buka editor teks dan simpan file sebagai *.yaml*. 

**catatan**  
File Anda akan berisi bagian **Parameter** dan **Sumber Daya**.

**Parameter**

`Parameters`Bagian dalam file YAMAL Anda adalah untuk parameter aturan untuk kumpulan AWS Config aturan yang akan Anda tambahkan nanti di `Resources` bagian. Buat `Parameters` bagian dengan menyalin dan menempelkan blok kode berikut ke dalam file YAMG Anda, sesuaikan sesuai kebutuhan dan ulangi untuk setiap parameter aturan.

```
Parameters:    
    NameOfRuleParamNameOfRuleParameter: 
        Default: Parameter value
        Type: Type    
    ...
```

Sebagai contoh:

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
```

**catatan**  
Saat memilih AWS Config Aturan untuk membangun paket kesesuaian kustom Anda, periksa apakah sumber daya yang disediakan dalam akun Anda yang akan dievaluasi untuk Aturan. AWS Config 

1. Baris pertama di bagian parameter setelahnya `Parameters:` adalah string gabungan dari\$1Param *NameOfRule* \$1. *NameOfRuleParameter*

   1. Ganti `NameOfRule` dengan nama konsisten yang Anda buat untuk aturan. Misalnya, itu bisa **IamPasswordPolicy**untuk **iam-password-policy **aturan.

   1. Ketik `Param`.

   1. Kemudian, ganti `NameOfRuleParameter` dengan nama parameter aturan untuk aturan spesifik Anda. Untuk Aturan AWS Config Terkelola, nama parameter aturan terletak di [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) (misalnya, **MinimumPasswordLength**adalah nama parameter aturan untuk **iam-password-policy**aturan). Untuk Aturan AWS Config Kustom, nama parameter aturan adalah nama yang Anda pilih saat Anda membuat aturan.

1. Jika Anda menggunakan Aturan AWS Config Terkelola, temukan AWS Config aturan yang sesuai dalam daftar aturan terkelola sehingga Anda akan mengetahui nilai yang diterima untuk `Default` dan `Type` untuk aturan khusus Anda. Untuk Aturan AWS Config Kustom, gunakan nilai yang Anda pilih saat membuat aturan.
**catatan**  
Untuk setiap parameter, `Type` harus ditentukan. `Type`dapat berupa salah satu dari “String”, “int”, “double”, “CSV”, “boolean” dan "StringMap”.

**Sumber Daya**

`Resources`Bagian ini mencantumkan aturan yang ditambahkan ke Paket Kesesuaian Kustom Anda. Tambahkan `Resources` blok berikut langsung di bawah `Parameters` bagian Anda, sesuaikan sesuai kebutuhan dan ulangi untuk setiap aturan. Untuk informasi lebih lanjut tentang spesifikasi, lihat [AWS::Config::ConfigRule](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-config-configrule.html#aws-resource-config-configrule-syntax).

```
Resources:
     NameOfRule:
        Properties:
            ConfigRuleName: ActualConfigRuleName  
            InputParameters:
                NameOfRuleParameter: !Ref NameOfRuleParamNameOfRuleParameter
            Source:
                Owner: Owner
                SourceIdentifier: SOURCE_IDENTIFIER
        Type: AWS::Config::ConfigRule
     ...
```

Sebagai contoh:

```
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule
```

**catatan**  
Saat memilih AWS Config aturan untuk membuat paket kesesuaian kustom, periksa apakah Anda memiliki sumber daya yang akan dievaluasi untuk AWS Config aturan yang disediakan dalam akun Anda. Untuk informasi selengkapnya, lihat [Jenis Sumber Daya yang Didukung](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html).

1. Ganti `NameOfRule` dengan nama yang sama yang Anda buat di `Parameters` bagian. 

1. Untuk Aturan AWS Config Terkelola, ganti `ActualConfigRuleName` dengan judul halaman aturan yang sesuai pada [Daftar Aturan AWS Config Terkelola](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). Untuk Aturan AWS Config Kustom, gunakan nama Aturan Config yang Anda pilih pada saat pembuatan aturan. 

1. Ganti `NameOfRuleParameter` dengan nama yang sama yang Anda gunakan di `Parameters` bagian ini. Setelah titik dua, salin dan tempel string gabungan yang sama `!Ref` *NameOfRule* *NameOfRuleParameter* dari\$1Param\$1yang Anda buat di bagian. `Parameters`

1. Ubah `Owner` ke nilai yang sesuai.
**catatan**  
**AWS Config Aturan Terkelola**  
Untuk Aturan AWS Config Terkelola, `Owner` nilainya adalah`AWS`.  
**AWS Config Aturan Kustom**  
Untuk aturan AWS Config khusus yang dibuat dengan Guard, `Owner` nilainya adalah`CUSTOM_POLICY`. Untuk aturan AWS Config khusus yang dibuat dengan Lambda, nilainya adalah. `Owner` `CUSTOM_LAMBDA`

1. Ubah `SOURCE_IDENTIFIER` ke nilai yang sesuai.
**catatan**  
**AWS Config Aturan Terkelola**  
Untuk Aturan AWS Config Terkelola, salin pengenal dengan mengikuti tautan dari aturan yang Anda pilih dari [Daftar Aturan AWS Config Terkelola (misalnya, pengidentifikasi sumber untuk aturan](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) tersebut adalah **access-keys-rotated****ACCESS\$1KEYS\$1ROTATED**).   
**AWS Config Aturan Kustom**  
Untuk aturan AWS Config kustom yang dibuat dengan Lambda, `SourceIdentifier` ini adalah Nama Sumber Daya Amazon (ARN) dari AWS Lambda fungsi aturan, seperti. `arn:aws:lambda:us-east-2:123456789012:function:ActualConfigRuleName` Untuk aturan AWS Config khusus yang dibuat dengan Guard, bidang ini tidak diperlukan.

**Secara keseluruhan, paket kesesuaian kustom yang Anda isi akan mulai terlihat mirip dengan berikut ini, yang merupakan contoh menggunakan Aturan AWS Config Terkelola ini: **iam-password-policy**,, **access-keys-rotated**dan -check. iam-user-unused-credentials**

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
    AccessKeysRotatedParamMaxAccessKeyAge:
        Default: '90'
        Type: String
    IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge:
        Default: '45'
        Type: String
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule    
    AccessKeysRotated:
        Properties:
            ConfigRuleName: access-keys-rotated
            InputParameters:
                maxAccessKeyAge: !Ref AccessKeysRotatedParamMaxAccessKeyAge
            Source:
                Owner: AWS
                SourceIdentifier: ACCESS_KEYS_ROTATED
        Type: AWS::Config::ConfigRule
    IamUserUnusedCredentialsCheck:
        Properties:
            ConfigRuleName: iam-user-unused-credentials-check
            InputParameters:
                maxCredentialUsageAge: !Ref IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge
            Source:
                Owner: AWS
                SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK
        Type: AWS::Config::ConfigRule
```