AWS Config ルールの詳細とコンプライアンス情報の表示 - AWS Config

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Config ルールの詳細とコンプライアンス情報の表示

重要

コンプライアンスステータスを正確に報告するには、AWS::Config::ResourceCompliance リソースタイプを記録する必要があります。詳細については、AWS 「リソースの記録」を参照してください。

AWS Config コンソールまたは AWS SDKs を使用してルールを表示できます。

ルールの表示 (コンソール)

[ルール] ページの表に、ルールとその現在のコンプライアンス結果が表示されます。がルールに対するリソースの評価 AWS Config を完了するまで、各ルールの結果は評価中... です。結果は、更新ボタンにより更新できます。が評価 AWS Config を完了すると、準拠または非準拠のルールとリソースタイプを確認できます。詳細については、「を使用したAWSリソースのコンプライアンス情報と評価結果の表示AWS Config」を参照してください。

注記

AWS Config は、記録するリソースタイプのみを評価します。例えば、cloudtrail 対応ルールを追加しても CloudTrail 証跡リソースタイプを記録しない場合、 AWS Config はアカウントの証跡が準拠しているかどうかを評価できません。詳細については、「AWS Config での AWS リソースの記録」を参照してください。

ルールを表示するには
  1. にサインイン AWS マネジメントコンソール し、https://console.aws.amazon.com/config/home で AWS Config コンソールを開きます。

  2. AWS マネジメントコンソール メニューで、リージョンセレクタが AWS Config ルールをサポートするリージョンに設定されていることを確認します。サポートされているリージョンのリストについては、「Amazon Web Services 全般のリファレンス」の「AWS Config リージョンとエンドポイント」を参照してください。

  3. 左のナビゲーションで、[ルール] を選択します。

  4. ルールページには、現在 にあるすべてのルールが表示されます AWS アカウント。ここには、各ルールの名前、関連する修復アクション、およびコンプライアンスステータスが一覧表示されます。

    • [Add rule] (ルールの追加) を選択し、ルールの作成を開始します。

    • ルールを選択して設定を表示するか、ルールを選択して [View details] (詳細を表示) をクリックします。

    • リソースを評価したときのルールのコンプライアンス状態が表示されます。

    • ルールを選択し、[Edit rule] (ルールの編集) をクリックしてルールの設定を変更し、準拠していないルールの修復アクションを設定します。

ルールの表示 (AWS SDKs)

次のサンプルコードは、DescribeConfigRules を使用する方法を説明しています。

CLI
AWS CLI

Config AWS ルールの詳細を取得するには

次のコマンドは、 という名前 AWS の Config ルールの詳細を返しますInstanceTypesAreT2micro

aws configservice describe-config-rules --config-rule-names InstanceTypesAreT2micro

出力:

{ "ConfigRules": [ { "ConfigRuleState": "ACTIVE", "Description": "Evaluates whether EC2 instances are the t2.micro type.", "ConfigRuleName": "InstanceTypesAreT2micro", "ConfigRuleArn": "arn:aws:config:us-east-1:123456789012:config-rule/config-rule-abcdef", "Source": { "Owner": "CUSTOM_LAMBDA", "SourceIdentifier": "arn:aws:lambda:us-east-1:123456789012:function:InstanceTypeCheck", "SourceDetails": [ { "EventSource": "aws.config", "MessageType": "ConfigurationItemChangeNotification" } ] }, "InputParameters": "{\"desiredInstanceType\":\"t2.micro\"}", "Scope": { "ComplianceResourceTypes": [ "AWS::EC2::Instance" ] }, "ConfigRuleId": "config-rule-abcdef" } ] }
  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeConfigRules」を参照してください。

PowerShell
Tools for PowerShell V4

例 1: このサンプルは、選択したプロパティを持つアカウントの設定ルールを一覧表示します。

Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState

出力:

ConfigRuleName ConfigRuleId ConfigRuleArn ConfigRuleState -------------- ------------ ------------- --------------- ALB_REDIRECTION_CHECK config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE access-keys-rotated config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE autoscaling-group-elb-healthcheck-required config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V4)」の「DescribeConfigRules」を参照してください。

Tools for PowerShell V5

例 1: このサンプルは、選択したプロパティを持つアカウントの設定ルールを一覧表示します。

Get-CFGConfigRule | Select-Object ConfigRuleName, ConfigRuleId, ConfigRuleArn, ConfigRuleState

出力:

ConfigRuleName ConfigRuleId ConfigRuleArn ConfigRuleState -------------- ------------ ------------- --------------- ALB_REDIRECTION_CHECK config-rule-12iyn3 arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-12iyn3 ACTIVE access-keys-rotated config-rule-aospfr arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-aospfr ACTIVE autoscaling-group-elb-healthcheck-required config-rule-cn1f2x arn:aws:config-service:eu-west-1:123456789012:config-rule/config-rule-cn1f2x ACTIVE
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V5)」の「DescribeConfigRules」を参照してください。

Python
SDK for Python (Boto3)
注記

GitHub には、その他のリソースもあります。用例一覧を検索し、AWS コード例リポジトリでの設定と実行の方法を確認してください。

class ConfigWrapper: """ Encapsulates AWS Config functions. """ def __init__(self, config_client): """ :param config_client: A Boto3 AWS Config client. """ self.config_client = config_client def describe_config_rule(self, rule_name): """ Gets data for the specified rule. :param rule_name: The name of the rule to retrieve. :return: The rule data. """ try: response = self.config_client.describe_config_rules( ConfigRuleNames=[rule_name] ) rule = response["ConfigRules"] logger.info("Got data for rule %s.", rule_name) except ClientError: logger.exception("Couldn't get data for rule %s.", rule_name) raise else: return rule
  • API の詳細については、「AWS SDK for Python (Boto3) API Reference」の「DescribeConfigRules」を参照してください。

SAP ABAP
SDK for SAP ABAP
注記

GitHub には、その他のリソースもあります。用例一覧を検索し、AWS コード例リポジトリでの設定と実行の方法を確認してください。

DATA(lo_result) = lo_cfs->describeconfigrules( it_configrulenames = VALUE /aws1/cl_cfsconfigrulenames_w=>tt_configrulenames( ( NEW /aws1/cl_cfsconfigrulenames_w( iv_rule_name ) ) ) ). ot_cfg_rules = lo_result->get_configrules( ). MESSAGE 'Retrieved AWS Config rule data.' TYPE 'I'.
  • API の詳細については、 AWS SDK for SAP ABAP API リファレンスの「DescribeConfigRules」を参照してください。

次のサンプルコードは、DescribeComplianceByConfigRule を使用する方法を説明しています。

CLI
AWS CLI

Config AWS ルールのコンプライアンス情報を取得するには

次のコマンドは、1 つ以上の AWS リソースによって違反された各 AWS Config ルールのコンプライアンス情報を返します。

aws configservice describe-compliance-by-config-rule --compliance-types NON_COMPLIANT

出力では、各 CappedCount 属性の値は、関連するルールに準拠していないリソースの数を示します。例えば、次の出力は、3 つのリソースが InstanceTypesAreT2micro という名前のルールに準拠していないことを示しています。

出力:

{ "ComplianceByConfigRules": [ { "Compliance": { "ComplianceContributorCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "InstanceTypesAreT2micro" }, { "Compliance": { "ComplianceContributorCount": { "CappedCount": 10, "CapExceeded": false }, "ComplianceType": "NON_COMPLIANT" }, "ConfigRuleName": "RequiredTagsForVolumes" } ] }
PowerShell
Tools for PowerShell V4

例 1: この例では、ルールの現在の評価結果がないため、INSUFFICIENT_DATA が返されるルール ebs-optimized-instance のコンプライアンスの詳細を取得します。

(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance

出力:

ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA

例 2: この例では、ルール ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK の非準拠リソースの数を返します。

(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount

出力:

CapExceeded CappedCount ----------- ----------- False 2
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V4)」の「DescribeComplianceByConfigRule」を参照してください。

Tools for PowerShell V5

例 1: この例では、ルールの現在の評価結果がないため、INSUFFICIENT_DATA が返されるルール ebs-optimized-instance のコンプライアンスの詳細を取得します。

(Get-CFGComplianceByConfigRule -ConfigRuleName ebs-optimized-instance).Compliance

出力:

ComplianceContributorCount ComplianceType -------------------------- -------------- INSUFFICIENT_DATA

例 2: この例では、ルール ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK の非準拠リソースの数を返します。

(Get-CFGComplianceByConfigRule -ConfigRuleName ALB_HTTP_TO_HTTPS_REDIRECTION_CHECK -ComplianceType NON_COMPLIANT).Compliance.ComplianceContributorCount

出力:

CapExceeded CappedCount ----------- ----------- False 2
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V5)」 の「DescribeComplianceByConfigRule」を参照してください。

次のサンプルコードは、GetComplianceSummaryByConfigRule を使用する方法を説明しています。

CLI
AWS CLI

Config AWS ルールのコンプライアンス概要を取得するには

次のコマンドは、準拠しているルールの数と準拠していないルールの数を返します。

aws configservice get-compliance-summary-by-config-rule

出力では、各 CappedCount 属性の値は、準拠または非準拠のルールの数を示します。

出力:

{ "ComplianceSummary": { "NonCompliantResourceCount": { "CappedCount": 3, "CapExceeded": false }, "ComplianceSummaryTimestamp": 1452204131.493, "CompliantResourceCount": { "CappedCount": 2, "CapExceeded": false } } }
PowerShell
Tools for PowerShell V4

例 1: このサンプルは、非準拠の Config ルールの数を返します。

Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount

出力:

CapExceeded CappedCount ----------- ----------- False 9
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V4)」の「GetComplianceSummaryByConfigRule」を参照してください。

Tools for PowerShell V5

例 1: このサンプルは、非準拠の Config ルールの数を返します。

Get-CFGComplianceSummaryByConfigRule -Select ComplianceSummary.NonCompliantResourceCount

出力:

CapExceeded CappedCount ----------- ----------- False 9
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V5)」 の「GetComplianceSummaryByConfigRule」を参照してください。

次のサンプルコードは、GetComplianceDetailsByConfigRule を使用する方法を説明しています。

CLI
AWS CLI

Config AWS ルールの評価結果を取得するには

次のコマンドは、 という名前の Config AWS ルールに準拠していないすべてのリソースの評価結果を返しますInstanceTypesAreT2micro

aws configservice get-compliance-details-by-config-rule --config-rule-name InstanceTypesAreT2micro --compliance-types NON_COMPLIANT

出力:

{ "EvaluationResults": [ { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-1a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.261, "ConfigRuleInvokedTime": 1450314642.948, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-2a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314645.18, "ConfigRuleInvokedTime": 1450314642.902, "ComplianceType": "NON_COMPLIANT" }, { "EvaluationResultIdentifier": { "OrderingTimestamp": 1450314635.065, "EvaluationResultQualifier": { "ResourceType": "AWS::EC2::Instance", "ResourceId": "i-3a2b3c4d", "ConfigRuleName": "InstanceTypesAreT2micro" } }, "ResultRecordedTime": 1450314643.346, "ConfigRuleInvokedTime": 1450314643.124, "ComplianceType": "NON_COMPLIANT" } ] }
PowerShell
Tools for PowerShell V4

例 1: この例では、ルール access-keys-rotated の評価結果を取得し、コンプライアンスタイプ別にグループ化された出力を返します。

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType

出力:

Count Name Group ----- ---- ----- 2 COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult} 5 NON_COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...

例 2: この例では、COMPLIANT リソースの access-keys-rotated ルールのコンプライアンスの詳細をクエリします。

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}

出力:

ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V4)」の「GetComplianceDetailsByConfigRule」を参照してください。

Tools for PowerShell V5

例 1: この例では、ルール access-keys-rotated の評価結果を取得し、コンプライアンスタイプ別にグループ化された出力を返します。

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated | Group-Object ComplianceType

出力:

Count Name Group ----- ---- ----- 2 COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult} 5 NON_COMPLIANT {Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationResult, Amazon.ConfigService.Model.EvaluationRes...

例 2: この例では、COMPLIANT リソースの access-keys-rotated ルールのコンプライアンスの詳細をクエリします。

Get-CFGComplianceDetailsByConfigRule -ConfigRuleName access-keys-rotated -ComplianceType COMPLIANT | ForEach-Object {$_.EvaluationResultIdentifier.EvaluationResultQualifier}

出力:

ConfigRuleName ResourceId ResourceType -------------- ---------- ------------ access-keys-rotated BCAB1CDJ2LITAPVEW3JAH AWS::IAM::User access-keys-rotated BCAB1CDJ2LITL3EHREM4Q AWS::IAM::User
  • API の詳細については、「AWS Tools for PowerShell コマンドレットリファレンス (V5) 」の「GetComplianceDetailsByConfigRule」を参照してください。