Esempi di AWS Config con la AWS CLI
Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando la AWS Command Line Interface con AWS Config.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare delete-config-rule.
- AWS CLI
-
Come eliminare una regola AWS Config
Il seguente comando elimina una regola AWS Config denominata
MyConfigRule:aws configservice delete-config-rule --config-rule-nameMyConfigRule-
Per informazioni dettagliate sull’API, consulta DeleteConfigRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-delivery-channel.
- AWS CLI
-
Come eliminare un canale di distribuzione
Il comando seguente elimina il canale di distribuzione predefinito:
aws configservice delete-delivery-channel --delivery-channel-namedefault-
Per informazioni dettagliate sull’API, consulta DeleteDeliveryChannel
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-evaluation-results.
- AWS CLI
-
Come eliminare manualmente i risultati della valutazione
Il comando seguente elimina i risultati della valutazione corrente per la regola AWS gestita s3-bucket-versioning-enabled:
aws configservice delete-evaluation-results --config-rule-names3-bucket-versioning-enabled-
Per informazioni dettagliate sull’API, consulta DeleteEvaluationResults
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deliver-config-snapshot.
- AWS CLI
-
Come distribuire uno snapshot di configurazione
Il comando seguente invia uno snapshot di configurazione per il bucket Amazon S3 appartenente al canale di distribuzione predefinito:
aws configservice deliver-config-snapshot --delivery-channel-namedefaultOutput:
{ "configSnapshotId": "d0333b00-a683-44af-921e-examplefb794" }-
Per informazioni dettagliate sull’API, consulta DeliverConfigSnapshot
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-compliance-by-config-rule.
- AWS CLI
-
Come ottenere informazioni sulla conformità per le regole AWS Config
Il seguente comando restituisce informazioni sulla conformità per ogni regola AWS Config violata da una o più risorse AWS:
aws configservice describe-compliance-by-config-rule --compliance-typesNON_COMPLIANTNell’output, il valore di ogni attributo
CappedCountindica il numero di risorse non conformi alla regola correlata. Ad esempio, l’output seguente indica che 3 risorse non sono conformi alla regola denominataInstanceTypesAreT2micro.Output:
{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeComplianceByConfigRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-compliance-by-resource.
- AWS CLI
-
Come ottenere informazioni sulla conformità per le risorse AWS
Il seguente comando restituisce informazioni sulla conformità per ogni istanza EC2 registrata dalla regola AWS Config che viola una o più regole:
aws configservice describe-compliance-by-resource --resource-typeAWS::EC2::Instance--compliance-typesNON_COMPLIANTNell’output, il valore di ogni attributo
CappedCountindica il numero di regole violate dalla risorsa. Ad esempio, l’output seguente indica che l’istanzai-1a2b3c4dviola 2 regole.Output:
{ "ComplianceByResources": [ { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "Compliance": { "ComplianceContributorCount": { "CappedCount": 2, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } }, { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d ", "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } } ] }-
Per informazioni dettagliate sull’API, consulta DescribeComplianceByResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-config-rule-evaluation-status.
- AWS CLI
-
Come ottenere informazioni sullo stato di una regola AWS Config
Il seguente comando restituisce le informazioni sullo stato di una regola AWS Config denominata
MyConfigRule:aws configservice describe-config-rule-evaluation-status --config-rule-namesMyConfigRuleOutput:
{ "ConfigRulesEvaluationStatus": [ { "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "FirstActivatedTime": 1450311703.844, "ConfigRuleId": "config-rule-abcdef", "LastSuccessfulInvocationTime": 1450314643.156, "ConfigRuleName": "MyConfigRule" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeConfigRuleEvaluationStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-config-rules.
- AWS CLI
-
Come ottenere i dettagli di una regola AWS Config
Il seguente comando restituisce i dettagli di una regola AWS Config denominata
InstanceTypesAreT2micro:aws configservice describe-config-rules --config-rule-namesInstanceTypesAreT2microOutput:
{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeConfigRules
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-configuration-recorder-status.
- AWS CLI
-
Come ottenere informazioni sullo stato del registratore di configurazione
Il seguente comando restituisce lo stato del registratore di configurazione predefinito:
aws configservice describe-configuration-recorder-statusOutput:
{ "ConfigurationRecordersStatus": [ { "name": "default", "lastStatus": "SUCCESS", "recording": true, "lastStatusChangeTime": 1452193834.344, "lastStartTime": 1441039997.819, "lastStopTime": 1441039992.835 } ] }-
Per informazioni dettagliate sull’API, consulta DescribeConfigurationRecorderStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-configuration-recorders.
- AWS CLI
-
Come ottenere dettagli sul registratore di configurazione
Il seguente comando restituisce i dettagli del registratore di configurazione predefinito:
aws configservice describe-configuration-recordersOutput:
{ "ConfigurationRecorders": [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": true }, "roleARN": "arn:aws:iam::123456789012:role/config-ConfigRole-A1B2C3D4E5F6", "name": "default" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeConfigurationRecorders
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-delivery-channel-status.
- AWS CLI
-
Come ottenere informazioni sullo stato del canale di distribuzione
Il comando seguente restituisce lo stato del canale di distribuzione:
aws configservice describe-delivery-channel-statusOutput:
{ "DeliveryChannelsStatus": [ { "configStreamDeliveryInfo": { "lastStatusChangeTime": 1452193834.381, "lastStatus": "SUCCESS" }, "configHistoryDeliveryInfo": { "lastSuccessfulTime": 1450317838.412, "lastStatus": "SUCCESS", "lastAttemptTime": 1450317838.412 }, "configSnapshotDeliveryInfo": { "lastSuccessfulTime": 1452185597.094, "lastStatus": "SUCCESS", "lastAttemptTime": 1452185597.094 }, "name": "default" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeDeliveryChannelStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-delivery-channels.
- AWS CLI
-
Come ottenere dettagli sul canale di distribuzione
Il seguente comando restituisce i dettagli del canale di distribuzione:
aws configservice describe-delivery-channelsOutput:
{ "DeliveryChannels": [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeDeliveryChannels
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-compliance-details-by-config-rule.
- AWS CLI
-
Come ottenere i risultati della valutazione per una regola AWS Config
Il seguente comando restituisce i risultati della valutazione per tutte le risorse non conformi a una regola AWS Config denominata
InstanceTypesAreT2micro:aws configservice get-compliance-details-by-config-rule --config-rule-nameInstanceTypesAreT2micro--compliance-typesNON_COMPLIANTOutput:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }-
Per informazioni dettagliate sull’API, consulta GetComplianceDetailsByConfigRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-compliance-details-by-resource.
- AWS CLI
-
Come ottenere i risultati della valutazione per una risorsa AWS
Il seguente comando restituisce i risultati della valutazione per ogni regola in base alla quale l’istanza EC2
i-1a2b3c4dnon è conforme:aws configservice get-compliance-details-by-resource --resource-typeAWS::EC2::Instance--resource-idi-1a2b3c4d--compliance-typesNON_COMPLIANTOutput:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.288, "ConfigRuleInvokedTime": 1450314643.034, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "RequiredTagForEC2Instances" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" } ] }-
Per informazioni dettagliate sull’API, consulta GetComplianceDetailsByResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-compliance-summary-by-config-rule.
- AWS CLI
-
Come ottenere il riepilogo della conformità per le regole AWS Config
Il seguente comando restituisce il numero di regole conformi e il numero di regole non conformi:
aws configservice get-compliance-summary-by-config-ruleNell’output, il valore di ogni attributo
CappedCountindica il numero di regole conformi o non conformi.Output:
{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }-
Per informazioni dettagliate sull’API, consulta GetComplianceSummaryByConfigRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-compliance-summary-by-resource-type.
- AWS CLI
-
Come ottenere il riepilogo della conformità per tutti i tipi di risorsa
Il seguente comando restituisce il numero di risorse AWS non conformi e il numero di risorse conformi:
aws configservice get-compliance-summary-by-resource-typeNell’output, il valore di ogni attributo
CappedCountindica il numero di risorse conformi o non conformi.Output:
{ "ComplianceSummariesByResourceType": [ { "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 16, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1453237464.543, "CompliantResourceCount": { "CappedCount": 10, "CapExceeded": false } } } ] }Come ottenere il riepilogo della conformità per un tipo di risorsa specifico
Il seguente comando restituisce il numero di istanze EC2 non conformi e il numero di istanze conformi:
aws configservice get-compliance-summary-by-resource-type --resource-typesAWS::EC2::InstanceNell’output, il valore di ogni attributo
CappedCountindica il numero di risorse conformi o non conformi.Output:
{ "ComplianceSummariesByResourceType": [ { "ResourceType": "AWS::EC2::Instance", "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204923.518, "CompliantResourceCount": { "CappedCount": 7, "CapExceeded": false } } } ] }-
Per informazioni dettagliate sull’API, consulta GetComplianceSummaryByResourceType
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-resource-config-history.
- AWS CLI
-
Come ottenere la cronologia delle configurazioni di una risorsa AWS
Il comando seguente restituisce un elenco di elementi di configurazione per un’istanza EC2 con un ID di
i-1a2b3c4d:aws configservice get-resource-config-history --resource-typeAWS::EC2::Instance--resource-idi-1a2b3c4d-
Per informazioni dettagliate sull’API, consulta GetResourceConfigHistory
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-status.
- AWS CLI
-
Come ottenere lo stato di AWS Config
Il seguente comando restituisce lo stato del registratore di configurazione predefinito:
aws configservice get-statusOutput:
Configuration Recorders: name: default recorder: ON last status: SUCCESS Delivery Channels: name: default last stream delivery status: SUCCESS last history delivery status: SUCCESS last snapshot delivery status: SUCCESS-
Per informazioni dettagliate sull’API, consulta GetStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-discovered-resources.
- AWS CLI
-
Come elencare le risorse rilevate da AWS Config
Il comando seguente elenca le istanze EC2 rilevate da AWS Config:
aws configservice list-discovered-resources --resource-typeAWS::EC2::InstanceOutput:
{ "resourceIdentifiers": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-1a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-2a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-3a2b3c4d" } ] }-
Per informazioni dettagliate sull’API, consulta ListDiscoveredResources
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare put-config-rule.
- AWS CLI
-
Come aggiungere una regola di configurazione gestita da AWS
Il seguente comando fornisce il codice JSON per aggiungere una regola di configurazione gestita da AWS:
aws configservice put-config-rule --config-rulefile://RequiredTagsForEC2Instances.jsonRequiredTagsForEC2Instances.jsonè un file JSON contenente la configurazione delle regole:{ "ConfigRuleName": "RequiredTagsForEC2Instances", "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "AWS", "SourceIdentifier": "REQUIRED_TAGS" }, "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}" }Per l’attributo
ComplianceResourceTypes, questo codice JSON limita l’ambito alle risorse di tipoAWS::EC2::Instance; pertanto, la configurazione AWS valuterà solo le istanze EC2 in base alla regola. Poiché si tratta di una regola gestita, l’attributoOwnerè impostato suAWSe l’attributoSourceIdentifierè impostato sull’identificatore della regola, ovveroREQUIRED_TAGS. Per l’attributoInputParametersvengono specificate le chiavi dei tag (CostCentereOwner) richieste dalla regola.Se il comando ha esito positivo, AWS Config non restituisce output. Per verificare la configurazione della regola, esegui il comando describe-config-rules e specifica il nome della regola.
Come aggiungere una regola di configurazione gestita dal cliente
Il seguente comando fornisce il codice JSON per aggiungere una regola di configurazione gestita dal cliente:
aws configservice put-config-rule --config-rulefile://InstanceTypesAreT2micro.jsonInstanceTypesAreT2micro.jsonè un file JSON contenente la configurazione delle regole:{ "ConfigRuleName": "InstanceTypesAreT2micro", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}" }Per l’attributo
ComplianceResourceTypes, questo codice JSON limita l’ambito alle risorse di tipoAWS::EC2::Instance; pertanto, la configurazione AWS valuterà solo le istanze EC2 in base alla regola. Poiché questa regola è una regola gestita dal cliente, l’attributoOwnerè impostato suCUSTOM_LAMBDAe l’attributoSourceIdentifierè impostato sull’ARN della funzione AWS Lambda. L’oggettoSourceDetailsè obbligatorio. I parametri specificati per l’attributoInputParametersvengono passati alla funzione AWS Lambda quando AWS Config la invoca per valutare le risorse in base alla regola.Se il comando ha esito positivo, AWS Config non restituisce output. Per verificare la configurazione della regola, esegui il comando describe-config-rules e specifica il nome della regola.
-
Per informazioni dettagliate sull’API, consulta PutConfigRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare put-configuration-recorder.
- AWS CLI
-
Esempio 1: come registrare tutte le risorse supportate
Il comando seguente crea un registratore di configurazione che tiene traccia delle modifiche a tutti i tipi di risorse supportati, inclusi i tipi di risorse globali:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupallSupported=true,includeGlobalResourceTypes=trueSe il comando ha esito positivo, AWS Config non restituisce output. Per verificare le impostazioni del registratore di configurazione, esegui il comando describe-configuration-recorders.
Esempio 2: come registrare tipi specifici di risorse
Il comando seguente crea un registratore di configurazione che tiene traccia delle modifiche solo ai tipi di risorse specificati nel file JSON per l’opzione --recording-group:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupfile://recordingGroup.jsonrecordingGroup.json è un file JSON che specifica i tipi di risorse che saranno registrati da AWS Config:
{ "allSupported": false, "includeGlobalResourceTypes": false, "resourceTypes": [ "AWS::EC2::EIP", "AWS::EC2::Instance", "AWS::EC2::NetworkAcl", "AWS::EC2::SecurityGroup", "AWS::CloudTrail::Trail", "AWS::EC2::Volume", "AWS::EC2::VPC", "AWS::IAM::User", "AWS::IAM::Policy" ] }Prima di specificare i tipi di risorse per la chiave resourceTypes, è necessario impostare le opzioni allSupported e includeGlobalResourceTypes a falso o ometterle.
Se il comando ha esito positivo, AWS Config non restituisce output. Per verificare le impostazioni del registratore di configurazione, esegui il comando describe-configuration-recorders.
Esempio 3: come selezionare tutte le risorse supportate, esclusi tipi specifici di risorse
Il comando seguente crea un registratore di configurazione che tiene traccia delle modifiche a tutti i tipi di risorse supportati in questo momento e in futuro escludendo quelli specificati nel file JSON per l’opzione --recording-group:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupfile://recordingGroup.jsonrecordingGroup.json è un file JSON che specifica i tipi di risorse che saranno registrati da AWS Config:
{ "allSupported": false, "exclusionByResourceTypes": { "resourceTypes": [ "AWS::Redshift::ClusterSnapshot", "AWS::RDS::DBClusterSnapshot", "AWS::CloudFront::StreamingDistribution" ] }, "includeGlobalResourceTypes": false, "recordingStrategy": { "useOnly": "EXCLUSION_BY_RESOURCE_TYPES" }, }Prima di poter specificare i tipi di risorse da escludere dalla registrazione: 1) È necessario impostare le opzioni allSupported e includeGlobalResourceTypes su falso o ometterle e 2) È necessario impostare il campo useOnly di RecordingStrategy su EXCLUSION_BY_RESOURCE_TYPES.
Se il comando ha esito positivo, AWS Config non restituisce output. Per verificare le impostazioni del registratore di configurazione, esegui il comando describe-configuration-recorders.
-
Per informazioni dettagliate sull’API, consulta PutConfigurationRecorder
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare put-delivery-channel.
- AWS CLI
-
Come creare un canale di distribuzione
Il seguente comando fornisce le impostazioni per il canale di distribuzione come codice JSON:
aws configservice put-delivery-channel --delivery-channelfile://deliveryChannel.jsonIl file
deliveryChannel.jsonspecifica gli attributi del canale di distribuzione:{ "name": "default", "s3BucketName": "config-bucket-123456789012", "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "configSnapshotDeliveryProperties": { "deliveryFrequency": "Twelve_Hours" } }L’esempio seguente imposta i seguenti attributi:
name: il nome del canale di distribuzione. Per impostazione predefinita, AWS Config assegna il nomedefaulta un nuovo canale di consegna. Non è possibile aggiornare il nome del canale di consegna con il comandoput-delivery-channel. Per i passaggi per modificare il nome, consulta la sezione relativa alla ridenominazione del canale di distribuzione.s3BucketName: nome del bucket Amazon S3 in cui AWS Config distribuisce gli snapshot di configurazione e i file della cronologia della configurazione. Se scegli un bucket appartenente a un altro account AWS, tale bucket dovrà includere policy che concedono le autorizzazioni di accesso ad AWS Config. Per ulteriori informazioni, consulta Autorizzazioni per il bucket Amazon S3.snsTopicARN: nome della risorsa Amazon (ARN) dell’argomento Amazon SNS a cui AWS Config invia le notifiche sulle modifiche della configurazione. Se scegli un argomento da un altro account, tale argomento dovrà includere policy che concedono le autorizzazioni di accesso a AWS Config. Per ulteriori informazioni, consulta l’argomento relativo alle autorizzazioni per Amazon SNS.configSnapshotDeliveryProperties: contiene l’attributodeliveryFrequency, che imposta la frequenza con cui AWS Config distribuisce snapshot di configurazione e la frequenza con cui invoca le valutazioni per le regole di configurazione periodiche.Se il comando ha esito positivo, AWS Config non restituisce output. Per verificare le impostazioni de canale di distribuzione, esegui il comando describe-delivery-channels.
-
Per informazioni dettagliate sull’API, consulta PutDeliveryChannel
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-config-rules-evaluation.
- AWS CLI
-
Come eseguire una valutazione on demand per le regole AWS Config
Il comando seguente avvia una valutazione per due regole gestite di AWS:
aws configservice start-config-rules-evaluation --config-rule-namess3-bucket-versioning-enabledcloudtrail-enabled-
Per informazioni dettagliate sull’API, consulta StartConfigRulesEvaluation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-configuration-recorder.
- AWS CLI
-
Come avviare il registratore della configurazione
Il seguente comando restituisce lo stato del registratore di configurazione predefinito:
aws configservice start-configuration-recorder --configuration-recorder-namedefaultSe il comando ha esito positivo, AWS Config non restituisce output. Per verificare che AWS Config stia registrando le risorse, esegui il comando get-status.
-
Per informazioni dettagliate sull’API, consulta StartConfigurationRecorder
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare stop-configuration-recorder.
- AWS CLI
-
Come arrestare il registratore della configurazione
Il seguente comando restituisce lo stato del registratore di configurazione predefinito:
aws configservice stop-configuration-recorder --configuration-recorder-namedefaultSe il comando ha esito positivo, AWS Config non restituisce output. Per verificare che AWS Config non stia registrando le risorse, esegui il comando get-status.
-
Per informazioni dettagliate sull’API, consulta StopConfigurationRecorder
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare subscribe.
- AWS CLI
-
Come abbonarsi ad AWS Config
Il comando seguente crea il canale di consegna e il registratore di configurazione predefiniti. Il comando specifica inoltre il bucket Amazon S3 e l’argomento Amazon SNS a cui AWS Config fornirà le informazioni di configurazione:
aws configservice subscribe --s3-bucketconfig-bucket-123456789012--sns-topicarn:aws:sns:us-east-1:123456789012:config-topic--iam-rolearn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6Output:
Using existing S3 bucket: config-bucket-123456789012 Using existing SNS topic: arn:aws:sns:us-east-1:123456789012:config-topic Subscribe succeeded: Configuration Recorders: [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": false }, "roleARN": "arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6", "name": "default" } ] Delivery Channels: [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ]-
Per informazioni dettagliate sull’API, consulta Subscribe
nella Documentazione di riferimento dei comandi della AWS CLI.
-