Sono disponibili altri esempi AWS SDK nel repository AWS Doc SDK
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Config esempi che utilizzano AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with AWS Config.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzaredelete-config-rule.
- AWS CLI
-
Per eliminare una regola di AWS Config
Il comando seguente elimina una regola AWS Config denominata:
MyConfigRuleaws configservice delete-config-rule --config-rule-nameMyConfigRule-
Per i dettagli sull'API, vedere DeleteConfigRule
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-delivery-channel.
- AWS CLI
-
Per eliminare un canale di distribuzione
Il comando seguente elimina il canale di consegna predefinito:
aws configservice delete-delivery-channel --delivery-channel-namedefault-
Per i dettagli sull'API, consulta DeleteDeliveryChannel AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-evaluation-results.
- AWS CLI
-
Per eliminare manualmente i risultati della valutazione
Il comando seguente elimina i risultati di valutazione correnti per la regola AWS gestita s3-: bucket-versioning-enabled
aws configservice delete-evaluation-results --config-rule-names3-bucket-versioning-enabled-
Per i dettagli sull'API, vedere DeleteEvaluationResults
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredeliver-config-snapshot.
- AWS CLI
-
Per fornire un'istantanea della configurazione
Il comando seguente fornisce uno snapshot di configurazione al bucket Amazon S3 che appartiene al canale di distribuzione predefinito:
aws configservice deliver-config-snapshot --delivery-channel-namedefaultOutput:
{ "configSnapshotId": "d0333b00-a683-44af-921e-examplefb794" }-
Per i dettagli sull'API, consulta Command DeliverConfigSnapshot
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-compliance-by-config-rule.
- AWS CLI
-
Per ottenere informazioni sulla conformità per le regole di AWS Config
Il comando seguente restituisce informazioni sulla conformità per ogni regola di AWS Config violata da una o più risorse: AWS
aws configservice describe-compliance-by-config-rule --compliance-typesNON_COMPLIANTNell'output, il valore di ogni
CappedCountattributo indica quante risorse non sono conformi alla regola correlata. Ad esempio, l'output seguente indica che 3 risorse non sono conformi alla regola denominataInstanceTypesAreT2micro.Output:
{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }-
Per i dettagli sull'API, consulta DescribeComplianceByConfigRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-compliance-by-resource.
- AWS CLI
-
Per ottenere informazioni sulla conformità delle tue AWS risorse
Il comando seguente restituisce informazioni sulla conformità per ogni EC2 istanza registrata da AWS Config e che viola una o più regole:
aws configservice describe-compliance-by-resource --resource-typeAWS::EC2::Instance--compliance-typesNON_COMPLIANTNell'output, il valore di ogni
CappedCountattributo indica quante regole la risorsa viola. Ad esempio, l'output seguente indica che l'istanzai-1a2b3c4dviola 2 regole.Output:
{ "ComplianceByResources": [ { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "Compliance": { "ComplianceContributorCount": { "CappedCount": 2, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } }, { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d ", "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" } } ] }-
Per i dettagli sull'API, consulta DescribeComplianceByResource AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-config-rule-evaluation-status.
- AWS CLI
-
Per ottenere informazioni sullo stato di una regola di AWS Config
Il comando seguente restituisce le informazioni sullo stato di una regola AWS Config denominata:
MyConfigRuleaws configservice describe-config-rule-evaluation-status --config-rule-namesMyConfigRuleOutput:
{ "ConfigRulesEvaluationStatus": [ { "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "FirstActivatedTime": 1450311703.844, "ConfigRuleId": "config-rule-abcdef", "LastSuccessfulInvocationTime": 1450314643.156, "ConfigRuleName": "MyConfigRule" } ] }-
Per i dettagli sull'API, vedere DescribeConfigRuleEvaluationStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-config-rules.
- AWS CLI
-
Per ottenere i dettagli di una regola di AWS Config
Il comando seguente restituisce i dettagli per una regola AWS Config denominata:
InstanceTypesAreT2microaws configservice describe-config-rules --config-rule-namesInstanceTypesAreT2microOutput:
{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }-
Per i dettagli sull'API, vedere DescribeConfigRules
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-configuration-recorder-status.
- AWS CLI
-
Per ottenere informazioni sullo stato del registratore di configurazione
Il comando seguente restituisce lo stato del registratore di configurazione predefinito:
aws configservice describe-configuration-recorder-statusOutput:
{ "ConfigurationRecordersStatus": [ { "name": "default", "lastStatus": "SUCCESS", "recording": true, "lastStatusChangeTime": 1452193834.344, "lastStartTime": 1441039997.819, "lastStopTime": 1441039992.835 } ] }-
Per i dettagli sull'API, consulta DescribeConfigurationRecorderStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-configuration-recorders.
- AWS CLI
-
Per ottenere dettagli sul registratore di configurazione
Il comando seguente restituisce dettagli sul registratore di configurazione predefinito:
aws configservice describe-configuration-recordersOutput:
{ "ConfigurationRecorders": [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": true }, "roleARN": "arn:aws:iam::123456789012:role/config-ConfigRole-A1B2C3D4E5F6", "name": "default" } ] }-
Per i dettagli sull'API, consultate DescribeConfigurationRecorders AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-delivery-channel-status.
- AWS CLI
-
Per ottenere informazioni sullo stato del canale di consegna
Il comando seguente restituisce lo stato del canale di consegna:
aws configservice describe-delivery-channel-statusOutput:
{ "DeliveryChannelsStatus": [ { "configStreamDeliveryInfo": { "lastStatusChangeTime": 1452193834.381, "lastStatus": "SUCCESS" }, "configHistoryDeliveryInfo": { "lastSuccessfulTime": 1450317838.412, "lastStatus": "SUCCESS", "lastAttemptTime": 1450317838.412 }, "configSnapshotDeliveryInfo": { "lastSuccessfulTime": 1452185597.094, "lastStatus": "SUCCESS", "lastAttemptTime": 1452185597.094 }, "name": "default" } ] }-
Per i dettagli sull'API, consulta DescribeDeliveryChannelStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-delivery-channels.
- AWS CLI
-
Per ottenere dettagli sul canale di consegna
Il comando seguente restituisce i dettagli sul canale di consegna:
aws configservice describe-delivery-channelsOutput:
{ "DeliveryChannels": [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ] }-
Per i dettagli sull'API, consulta DescribeDeliveryChannels AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-compliance-details-by-config-rule.
- AWS CLI
-
Per ottenere i risultati della valutazione per una regola di AWS Config
Il comando seguente restituisce i risultati della valutazione per tutte le risorse che non sono conformi a una regola AWS Config denominata:
InstanceTypesAreT2microaws configservice get-compliance-details-by-config-rule --config-rule-nameInstanceTypesAreT2micro--compliance-typesNON_COMPLIANTOutput:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }-
Per i dettagli sull'API, consulta GetComplianceDetailsByConfigRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-compliance-details-by-resource.
- AWS CLI
-
Per ottenere i risultati della valutazione di una AWS risorsa
Il comando seguente restituisce i risultati della valutazione per ogni regola a cui l' EC2 istanza
i-1a2b3c4dnon è conforme:aws configservice get-compliance-details-by-resource --resource-typeAWS::EC2::Instance--resource-idi-1a2b3c4d--compliance-typesNON_COMPLIANTOutput:
{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.288, "ConfigRuleInvokedTime": 1450314643.034, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "RequiredTagForEC2Instances" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" } ] }-
Per i dettagli sull'API, consulta GetComplianceDetailsByResource AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-compliance-summary-by-config-rule.
- AWS CLI
-
Per ottenere il riepilogo della conformità per le tue regole di AWS Config
Il comando seguente restituisce il numero di regole conformi e il numero di regole non conformi:
aws configservice get-compliance-summary-by-config-ruleNell'output, il valore di ogni
CappedCountattributo indica quante regole sono conformi o non conformi.Output:
{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }-
Per i dettagli sull'API, consulta Command Reference. GetComplianceSummaryByConfigRule
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-compliance-summary-by-resource-type.
- AWS CLI
-
Per ottenere il riepilogo della conformità per tutti i tipi di risorse
Il comando seguente restituisce il numero di AWS risorse non conformi e il numero di risorse conformi:
aws configservice get-compliance-summary-by-resource-typeNell'output, il valore di ogni
CappedCountattributo indica quante risorse sono conformi o non conformi.Output:
{ "ComplianceSummariesByResourceType": [ { "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 16, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1453237464.543, "CompliantResourceCount": { "CappedCount": 10, "CapExceeded": false } } } ] }Per ottenere il riepilogo della conformità per un tipo di risorsa specifico
Il comando seguente restituisce il numero di EC2 istanze non conformi e il numero di istanze conformi:
aws configservice get-compliance-summary-by-resource-type --resource-typesAWS::EC2::InstanceNell'output, il valore di ogni
CappedCountattributo indica quante risorse sono conformi o non conformi.Output:
{ "ComplianceSummariesByResourceType": [ { "ResourceType": "AWS::EC2::Instance", "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204923.518, "CompliantResourceCount": { "CappedCount": 7, "CapExceeded": false } } } ] }-
Per i dettagli sull'API, consulta Command Reference. GetComplianceSummaryByResourceType
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-resource-config-history.
- AWS CLI
-
Per ottenere la cronologia di configurazione di una AWS risorsa
Il comando seguente restituisce un elenco di elementi di configurazione per un' EC2 istanza con un ID di
i-1a2b3c4d:aws configservice get-resource-config-history --resource-typeAWS::EC2::Instance--resource-idi-1a2b3c4d-
Per i dettagli sull'API, consulta GetResourceConfigHistory AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-status.
- AWS CLI
-
Per ottenere lo stato di AWS Config
Il comando seguente restituisce lo stato del canale di distribuzione e del registratore di configurazione:
aws configservice get-statusOutput:
Configuration Recorders: name: default recorder: ON last status: SUCCESS Delivery Channels: name: default last stream delivery status: SUCCESS last history delivery status: SUCCESS last snapshot delivery status: SUCCESS-
Per i dettagli sull'API, consulta GetStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-discovered-resources.
- AWS CLI
-
Per elencare le risorse scoperte da AWS Config
Il comando seguente elenca le EC2 istanze rilevate da AWS Config:
aws configservice list-discovered-resources --resource-typeAWS::EC2::InstanceOutput:
{ "resourceIdentifiers": [ { "resourceType": "AWS::EC2::Instance", "resourceId": "i-1a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-2a2b3c4d" }, { "resourceType": "AWS::EC2::Instance", "resourceId": "i-3a2b3c4d" } ] }-
Per i dettagli sull'API, consulta AWS CLI Command ListDiscoveredResources
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-config-rule.
- AWS CLI
-
Per aggiungere una regola AWS Config gestita
Il comando seguente fornisce codice JSON per aggiungere una regola Config AWS gestita:
aws configservice put-config-rule --config-rulefile://RequiredTagsForEC2Instances.jsonRequiredTagsForEC2Instances.jsonè un file JSON che contiene la configurazione delle regole:{ "ConfigRuleName": "RequiredTagsForEC2Instances", "Description": "Checks whether the CostCenter and Owner tags are applied to EC2 instances.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "AWS", "SourceIdentifier": "REQUIRED_TAGS" }, "InputParameters": "{\"tag1Key\":\"CostCenter\",\"tag2Key\":\"Owner\"}" }Per l'
ComplianceResourceTypesattributo, questo codice JSON limita l'ambito alle risorse delAWS::EC2::Instancetipo, quindi AWS Config valuterà EC2 solo le istanze rispetto alla regola. Poiché la regola è una regola gestita, l'Ownerattributo è impostato su e l'SourceIdentifierattributo è impostato sull'identificatore della regolaAWS,.REQUIRED_TAGSPer l'InputParametersattributo, vengono specificate le chiavi di tag richieste dalla regolaCostCentereOwner.Se il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare la configurazione della regola, esegui il describe-config-rules comando e specifica il nome della regola.
Per aggiungere una regola Config gestita dal cliente
Il comando seguente fornisce il codice JSON per aggiungere una regola Config gestita dal cliente:
aws configservice put-config-rule --config-rulefile://InstanceTypesAreT2micro.jsonInstanceTypesAreT2micro.jsonè un file JSON che contiene la configurazione delle regole:{ "ConfigRuleName": "InstanceTypesAreT2micro", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}" }Per l'
ComplianceResourceTypesattributo, questo codice JSON limita l'ambito alle risorse delAWS::EC2::Instancetipo, quindi AWS Config valuterà EC2 solo le istanze rispetto alla regola. Poiché questa regola è una regola gestita dal cliente, l'Ownerattributo è impostato su e l'SourceIdentifierattributo è impostato sull'ARN della funzione Lambda AWS .CUSTOM_LAMBDAL'SourceDetailsoggetto è obbligatorio. I parametri specificati per l'InputParametersattributo vengono passati alla funzione AWS Lambda quando AWS Config la richiama per valutare le risorse rispetto alla regola.Se il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare la configurazione della regola, esegui il describe-config-rules comando e specifica il nome della regola.
-
Per i dettagli sull'API, consulta PutConfigRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-configuration-recorder.
- AWS CLI
-
Esempio 1: per registrare tutte le risorse supportate
Il comando seguente crea un registratore di configurazione che tiene traccia delle modifiche a tutti i tipi di risorse supportati, inclusi i tipi di risorse globali:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupallSupported=true,includeGlobalResourceTypes=trueSe il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare le impostazioni del registratore di configurazione, esegui il comando. describe-configuration-recorders
Esempio 2: Per registrare tipi specifici di risorse
Il comando seguente crea un registratore di configurazione che tiene traccia delle modifiche solo ai tipi di risorse specificati nel file JSON per l'opzione --recording-group:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupfile://recordingGroup.jsonRecordingGroup.json è un file JSON che specifica i tipi di risorse che Config registrerà: AWS
{ "allSupported": false, "includeGlobalResourceTypes": false, "resourceTypes": [ "AWS::EC2::EIP", "AWS::EC2::Instance", "AWS::EC2::NetworkAcl", "AWS::EC2::SecurityGroup", "AWS::CloudTrail::Trail", "AWS::EC2::Volume", "AWS::EC2::VPC", "AWS::IAM::User", "AWS::IAM::Policy" ] }Prima di poter specificare i tipi di risorse per la chiave ResourceTypes, è necessario impostare le opzioni AllSupported e Types su false o includeGlobalResource ometterle.
Se il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare le impostazioni del registratore di configurazione, esegui il comando. describe-configuration-recorders
Esempio 3: Per selezionare tutte le risorse supportate, esclusi tipi specifici di risorse
Il comando seguente crea un registratore di configurazione che tiene traccia delle modifiche a tutti i tipi di risorse supportati attuali e futuri, esclusi i tipi di risorse specificati nel file JSON per l'opzione --recording-group:
aws configservice put-configuration-recorder \ --configuration-recordername=default,roleARN=arn:aws:iam::123456789012:role/config-role\ --recording-groupfile://recordingGroup.jsonRecordingGroup.json è un file JSON che specifica i tipi di risorse che Config registrerà: AWS
{ "allSupported": false, "exclusionByResourceTypes": { "resourceTypes": [ "AWS::Redshift::ClusterSnapshot", "AWS::RDS::DBClusterSnapshot", "AWS::CloudFront::StreamingDistribution" ] }, "includeGlobalResourceTypes": false, "recordingStrategy": { "useOnly": "EXCLUSION_BY_RESOURCE_TYPES" }, }Prima di poter specificare i tipi di risorse da escludere dalla registrazione: 1) È necessario impostare le opzioni allSupported e Types su false o ometterle e 2) è necessario impostare il includeGlobalResource campo useOnly di su EXCLUSION_BY_RESOURCE_TYPES. RecordingStrategy
Se il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare le impostazioni del registratore di configurazione, esegui il comando. describe-configuration-recorders
-
Per i dettagli sull'API, consulta PutConfigurationRecorder AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-delivery-channel.
- AWS CLI
-
Per creare un canale di distribuzione
Il comando seguente fornisce le impostazioni per il canale di consegna come codice JSON:
aws configservice put-delivery-channel --delivery-channelfile://deliveryChannel.jsonIl
deliveryChannel.jsonfile specifica gli attributi del canale di consegna:{ "name": "default", "s3BucketName": "config-bucket-123456789012", "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "configSnapshotDeliveryProperties": { "deliveryFrequency": "Twelve_Hours" } }L'esempio seguente imposta i seguenti attributi:
name- Il nome del canale di consegna. Per impostazione predefinita, AWS Config assegna il nomedefaulta un nuovo canale di consegna. Non è possibile aggiornare il nome del canale di consegna con il comando.put-delivery-channelPer i passaggi per modificare il nome, vedi Ridenominazione del canale di consegna.s3BucketName- Il nome del bucket Amazon S3 a cui AWS Config fornisce istantanee di configurazione e file di cronologia della configurazione. Se si specifica un bucket che appartiene a un altro AWS account, tale bucket deve disporre di politiche che concedano le autorizzazioni di accesso a Config. AWS Per ulteriori informazioni, consulta Autorizzazioni per il bucket Amazon S3.snsTopicARN- L'Amazon Resource Name (ARN) dell'argomento Amazon SNS a cui AWS Config invia notifiche sulle modifiche alla configurazione. Se scegli un argomento da un altro account, l'argomento deve avere politiche che concedano le autorizzazioni di accesso a Config. AWS Per ulteriori informazioni, consulta l'argomento Autorizzazioni per l'argomento Amazon SNS.configSnapshotDeliveryProperties- Contiene l'deliveryFrequencyattributo, che imposta la frequenza con cui AWS Config fornisce istantanee di configurazione e la frequenza con cui richiama le valutazioni per le regole Config periodiche.Se il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare le impostazioni del tuo canale di consegna, esegui il describe-delivery-channels comando.
-
Per i dettagli sull'API, consulta PutDeliveryChannel AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-config-rules-evaluation.
- AWS CLI
-
Per eseguire una valutazione su richiesta per le regole AWS Config
Il comando seguente avvia una valutazione per due regole AWS gestite:
aws configservice start-config-rules-evaluation --config-rule-namess3-bucket-versioning-enabledcloudtrail-enabled-
Per i dettagli sull'API, vedere StartConfigRulesEvaluation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-configuration-recorder.
- AWS CLI
-
Per avviare il registratore di configurazione
Il comando seguente avvia il registratore di configurazione predefinito:
aws configservice start-configuration-recorder --configuration-recorder-namedefaultSe il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare che AWS Config stia registrando le tue risorse, esegui il comando get-status.
-
Per i dettagli sull'API, consulta Command StartConfigurationRecorder
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarestop-configuration-recorder.
- AWS CLI
-
Per arrestare il registratore di configurazione
Il comando seguente arresta il registratore di configurazione predefinito:
aws configservice stop-configuration-recorder --configuration-recorder-namedefaultSe il comando ha esito positivo, AWS Config non restituisce alcun output. Per verificare che AWS Config non stia registrando le tue risorse, esegui il comando get-status.
-
Per i dettagli sull'API, consulta Command StopConfigurationRecorder
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaresubscribe.
- AWS CLI
-
Per abbonarsi a AWS Config
Il comando seguente crea il canale di consegna e il registratore di configurazione predefiniti. Il comando specifica anche il bucket Amazon S3 e l'argomento Amazon SNS a AWS cui Config fornirà le informazioni di configurazione:
aws configservice subscribe --s3-bucketconfig-bucket-123456789012--sns-topicarn:aws:sns:us-east-1:123456789012:config-topic--iam-rolearn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6Output:
Using existing S3 bucket: config-bucket-123456789012 Using existing SNS topic: arn:aws:sns:us-east-1:123456789012:config-topic Subscribe succeeded: Configuration Recorders: [ { "recordingGroup": { "allSupported": true, "resourceTypes": [], "includeGlobalResourceTypes": false }, "roleARN": "arn:aws:iam::123456789012:role/ConfigRole-A1B2C3D4E5F6", "name": "default" } ] Delivery Channels: [ { "snsTopicARN": "arn:aws:sns:us-east-1:123456789012:config-topic", "name": "default", "s3BucketName": "config-bucket-123456789012" } ]-
Per informazioni dettagliate sulle API, consulta Subscribe
nel Riferimento ai comandi AWS CLI .
-