翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の手動セットアップAWS Config
開始方法ワークフローでは、セットアッププロセスのすべての手動選択を確認して、AWS Configコンソールの使用を開始できます。簡単な開始プロセスについては、「ワンクリックセットアップ」を参照してください。
Get started を使用して コンソールAWS Configでセットアップするには
にサインインAWS マネジメントコンソールし、https://console.aws.amazon.com/config/home
でAWS Configコンソールを開きます。 -
[開始する] を選択します。
セットアップページには 3 つのステップがあります。以下に、[Get started] (使用開始) を選択した後の手順の内訳を示します。
-
設定:AWS Configコンソールがリソースとロールを記録する方法を選択し、設定履歴と設定スナップショットファイルの送信先を選択します。
-
ルール:AWS リージョンサポートAWS Configルールでは、このステップを使用して、アカウントに追加できる初期管理ルールを設定できます。設定後、AWS Configは選択したルールに照らしてAWSリソースを評価します。追加のルールを作成したり、既存のルールを更新したり、設定後にアカウントで更新できます。
-
確認: 設定の詳細を確認します。
ステップ 1: 設定
記録方法
[記録方法] セクションで、記録方法を選択します。AWS Config記録するAWSリソースを指定できます。
リソースを記録する際の考慮事項
AWS Config評価数が多い
AWS Config での最初の月の記録中に、後続の月と比較して、アカウントのアクティビティが増加することがあります。最初のブートストラッププロセス中に、 は、 が記録AWS Configするために選択したアカウント内のすべてのリソースで評価AWS Configを実行します。
一時的なワークロードを実行している場合、これらの一時リソースの作成と削除に関連する設定の変更を記録するため、AWS Configのアクティビティが増加する可能性があります。一時的なワークロードとは、必要なときにロードされて実行されるコンピューティングリソースを一時的に使用することです。例としては、Amazon Elastic Compute Cloud (Amazon EC2) スポットインスタンス、Amazon EMR ジョブ、AWS Auto Scalingなどがあります。一時的なワークロードの実行によるアクティビティの増加を避けたい場合は、これらのリソースタイプを記録から除外するよう設定レコーダーを設定するか、またはAWS Configをオフにした別のアカウントでこの種のワークロードを実行し、設定の記録とルール評価の増加を回避することができます。
データガバナンス
-
データ保持期間では、デフォルトの保持期間を選択してAWS Configデータを 7 年間 (2557) 保持するか、 によって記録された項目のカスタム保持期間を設定しますAWS Config。
AWS Configでは、 の保持期間を指定してデータを削除できます
ConfigurationItems。保持期間を指定すると、AWS ConfigはConfigurationItemsを指定された期間保持します。最小 30 日から最大 7 年 (2557 日) の期間を選択できます。 は、指定した保持期間より古いデータAWS Configを削除します。 -
の IAM ロールAWS Configでは、アカウントから既存のAWS Configサービスにリンクされたロールまたは IAM ロールを選択します。
-
サービスにリンクされたロールは によって事前定義AWS Configされており、サービスが他のAWSサービスを呼び出すために必要なすべてのアクセス許可が含まれています。
注記
推奨: サービスにリンクされたロールを使用する
サービスにリンクされたロールを使用することをお勧めします。サービスにリンクされたロールは、AWS Configが予想どおりに実行するのに必要なすべてのアクセス許可を追加します。
-
それ以外の場合は、既存のロールとアクセス許可ポリシーの 1 つから IAM ロールを選択します。
注記
ポリシーとコンプライアンスの結果
で管理される IAM ポリシーやその他のポリシーは、AWS Configがリソースの設定変更を記録するアクセス許可を持っているかどうかに影響を与える可能性があります。 AWS Organizationsまた、ルールはリソースの設定を直接評価し、評価の実行時にこれらのポリシーを考慮しません。適用されるポリシーが、意図するAWS Configの使用方法と合致していることを確認してください。
IAM ロール再利用時に最小限のアクティビティ許可を維持する
やAWS ConfigなどのAWS Security Hub CSPMを使用するAWSサービスを使用しAWS Control Tower、IAM ロールがすでに作成されている場合は、セットアップAWS Config時に使用する IAM ロールが既存の IAM ロールと同じ最小限のアクセス許可を保持していることを確認してください。これを実行して、他のAWSサービスが期待どおりに実行されるようにする必要があります。
たとえば、 に S3 オブジェクトAWS Configの読み取りを許可する IAM ロールAWS Control Towerがある場合は、セットアップ時に使用する IAM ロールに同じアクセス許可が付与されていることを確認してくださいAWS Config。そうしないと、AWS Control Towerの動作に支障をきたす可能性があります。
-
配信方法
-
[Delivery method] (配信方法) では、AWS Configから設定履歴と設定スナップショットのファイルを送信する先の S3 バケットを選択します。
-
[Create a bucket] (バケットの作成) — [S3 bucket name] (S3 バケット名) に S3 バケットの名前を入力します。
Amazon S3 の既存のバケット名と重複しないように一意の名前を入力する必要があります。一意の名前にする 1 つの方法としては、組織の名前などをプレフィックスとして含めます。バケット名を作成後に変更することはできません。詳細については、「Amazon Simple Storage Service ユーザーガイド」の「バケットの制約と制限」を参照してください。
-
[Choose a bucket from your account] (アカウントからバケットを選択) – [S3 bucket name] (S3 バケット名) で目的のバケットを選択します。
-
[Choose a bucket from another account] (別のアカウントからバケットを選択) — [S3 bucket name] (S3 バケット名) にバケット名を入力します。
注記
バケットのアクセス許可
別のアカウントからバケットを選択する場合、そのバケットにはアクセス許可を付与するポリシーが必要ですAWS Config。詳細については、「AWS Config 配信チャネルの Amazon S3 バケットのアクセス許可」を参照してください。
-
-
Amazon SNS トピックで、設定変更と通知を Amazon SNS トピックにストリームして、設定履歴配信、設定スナップショット配信、コンプライアンスなどの通知AWS Configを送信するようにします。
-
Amazon SNS AWS Configトピックにストリーミングすることを選択した場合は、ターゲットトピックを選択します。
-
[Create a topic] (トピックの作成) — [Topic Name] (トピック名) に SNS トピックの名前を入力します。
-
[Choose a topic from your account] (アカウントからトピックを選択) — [Topic Name] (トピック名) で目的のトピックを選択します。
-
[Choose a topic from another account] (別のアカウントからトピックを選択) – [Topic ARN] (トピック ARN) にトピックの Amazon リソースネーム (ARN) を入力します。別のアカウントからトピックを選択する場合、トピックにはアクセス許可を付与するポリシーが必要ですAWS Config。詳細については、「Amazon SNS トピックへのアクセス許可」を参照してください。
注記
Amazon SNS トピックのリージョン
Amazon SNS トピックは、設定したリージョンと同じリージョンに存在する必要がありますAWS Config。
-
ステップ 2: ルール
ルールをサポートするリージョンAWS Configで を設定する場合は、次へ を選択します。
ステップ 3: 確認
AWS Configセットアップの詳細を確認します。戻って各セクションの変更を編集できます。確認を選択して設定を完了しますAWS Config。
詳細情報
アカウント内の既存のリソースの検索とリソースの設定の理解については、「Looking up Resources」、「Viewing Compliance Informance」、「Viewing Compliance Informance」を参照してください。
Amazon Simple Queue Service を使用して、プログラムでAWSリソースをモニタリングすることもできます。詳細については、「Amazon SQS によるAWSリソース変更のモニタリング」を参照してください。