

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CloudFormation フック
<a name="security-hooks"></a>

AWS CloudFormation フックは、 AWS クラウドコントロール API リソースが組織のセキュリティ、運用、コスト最適化のベストプラクティスに準拠していることを確認するために使用できる機能です。Hooks を使用すると、プロビジョニング前にリソースの設定をプロアクティブに検査するコードを提供できます。非準拠のリソースが見つかった場合、Cloud Control API は オペレーションを失敗させ、リソースのプロビジョニングを禁止するか、警告を発してプロビジョニングオペレーションを続行できるようにします。フックを使用して、オペレーションを作成および更新する前に Cloud Control API リソース設定を評価できます。

## Cloud Control API リソース設定を検証するためのフックの作成
<a name="security-hooks-creating"></a>

フックを作成して、CloudFormation コンソール、 AWS Command Line Interface （AWS CLI)、または CloudFormation のいずれかを使用して Cloud Control API リソース設定を検証できます。詳細については、[AWS CloudFormation 「フックの作成と管理](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/creating-and-managing-hooks.html)」を参照してください。

## 検証のための Cloud Control API のターゲット設定
<a name="security-hooks-targeting"></a>

フックの設定で`CLOUD_CONTROL`オペレーションをターゲットにするように CloudFormation フック`TargetOperations`を設定できます。

ガードフック`TargetOperations`で を使用する方法の詳細については、[「ガードフックのリソースを評価するガードルールの書き込み](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/guard-hooks-write-rules.html)」を参照してください。

Lambda フック`TargetOperations`で を使用する方法の詳細については、[「Lambda フックのリソースを評価する Lambda 関数を作成する](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/lambda-hooks-create-lambda-function.html)」を参照してください。

## フック呼び出し結果の確認
<a name="security-hooks-reviewing"></a>

`GetResourceRequestStatus` を使用して を呼び出すことで、呼び出しの結果を表示できます`RequestToken`。