本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS與 的服務整合AWS Config
AWS Config支援與數個其他AWS服務的整合。此清單是非詳盡的。
AWS Organizations
您可以使用AWS Organizations定義用於AWS Config多帳戶、多區域資料彙總功能的 帳戶。AWS Organizations是一種帳戶管理服務,可協助您將多個 合併AWS 帳戶到您建立並集中管理的組織。透過提供AWS Organizations詳細資訊,您可以監控整個組織的合規狀態。如需詳細資訊,請參閱AWS Organizations《 使用者指南》中的 AWS Config和AWS Organizations 。
AWS Control Tower
AWS Control Tower會在所有註冊帳戶AWS Config上啟用 ,以便透過偵測控制、記錄資源變更,以及將資源變更日誌交付至日誌封存帳戶,來監控合規性。如需詳細資訊,請參閱AWS Control Tower《 使用者指南》中的使用 監控資源變更AWS Config。
AWS CloudTrail
AWS Config與 整合AWS CloudTrail,以將組態變更關聯至您帳戶中的特定事件。您可以使用 CloudTrail 日誌來取得叫用變更之事件的詳細資訊,包括提出請求的人員、時間以及來自哪個 IP 地址。您可以從 CloudTrail 主控台導覽至AWS Config時間軸,以檢視與您AWS API 活動相關的組態變更。
如需詳細資訊,請參閱《 AWS Config開發人員指南》中的使用 記錄AWS Config API 呼叫AWS CloudTrail,以及《 使用者指南》中的使用 主控台建立AWS Config組態項目的事件資料存放區。 AWS CloudTrail
AWS Security Hub CSPM
AWS Security Hub CSPM會集中其他AWS服務的安全檢查,包括AWS Config規則。Security Hub 可讓 和 控制AWS Config規則,以驗證您的資源組態是否符合最佳實務。在 Security Hub CSPM 為 的所有區域中的所有帳戶AWS Config上啟用 ,以對您環境的資源執行安全檢查。如需詳細資訊,請參閱AWS Security Hub CSPM《 使用者指南》中的AWS將問題清單傳送到 Security Hub 的 服務。
有些 Security Hub CSPM 相關規則是定期的,不依賴組態項目
有些 Security Hub CSPM 相關規則是定期的。這些規則可在未啟用組態記錄器的情況下執行,且不依賴組態項目 (CI)。
這表示如果您檢視規則頁面,則沒有列出的 CI 或支援的資源。如果選取資源 ID,您將會看到下列錯誤:The provided resource ID and resource type cannot be found。這是預期的行為。
AWS Trusted Advisor
AWS Config受管規則支援所有類別的一組Trusted Advisor檢查。當您啟用特定受管規則時,會自動啟用對應的Trusted Advisor檢查。若要查看哪些Trusted Advisor檢查是由特定AWS Config受管規則提供支援,請參閱AWS 支援《 使用者指南》中的AWS Trusted Advisor檢查參考。
AWS Config支援 功能的檢查可供商業AWS支援
不允許重新整理請求,也無法排除資源
這些檢查的結果會根據AWS Config受管規則的變更觸發更新自動重新整理。不允許重新整理請求。目前,您無法從這些檢查中排除資源。
如需詳細資訊,請參閱AWS 支援《 使用者指南》中的檢視由 提供的Trusted Advisor檢查AWS Config。
AWS Audit Manager
您可以使用 Audit Manager 擷取AWS Config評估做為稽核的證據。當您建立或編輯自訂控制項時,您可以將一或多個AWS Config規則指定為證據收集的資料來源映射。 會根據這些規則AWS Config執行合規檢查,而 Audit Manager 會將結果報告為合規檢查證據。如需詳細資訊,請參閱AWS Audit Manager《 使用者指南》中的 AWS Config支援的規則AWS Audit Manager。
AWS Systems Manager
AWS Config與 Systems Manager 整合,以記錄現場部署環境中 Amazon EC2 執行個體和伺服器上軟體的組態變更。透過此整合,您可以了解作業系統 (OS) 組態、系統層級更新、已安裝的應用程式、網路組態等。AWS Config也提供作業系統和系統層級組態變更的歷史記錄,以及 Amazon EC2 執行個體記錄的基礎設施組態變更。您可以從 Systems Manager 主控台導覽至AWS Config時間軸,以檢視受管 Amazon EC2 執行個體的組態變更。您可以使用AWS Config來檢視 Systems Manager 清查歷史記錄,並追蹤所有受管執行個體的變更。
如需詳細資訊,請參閱AWS Systems Manager《 使用者指南》中的與服務整合AWS| 管理與控管、AWS Config組態記錄器和AWS Config一致性套件部署。
AWS Firewall Manager
若要使用 Firewall Manager,您必須AWS Config為每個AWS Organizations成員帳戶啟用 。建立新應用程式時,防火牆管理員是建置防火牆規則、建立安全政策並一致強制執行它們的單一服務。如需詳細資訊,請參閱《》中的啟用AWS Config AWS WAFAWS Firewall Manager和AWS Shield Advanced開發人員指南》。
注意
Firewall Manager 依賴持續記錄來監控您的資源。如果您使用的是 Firewall Manager,建議您將記錄頻率設定為「持續」。如需持續錄製和每日錄製的詳細資訊,請參閱錄製頻率。
Amazon EC2 專用執行個體
AWS Config與 Amazon EC2 專用主機整合,以評估授權合規性。 在專用主機上啟動、停止或關閉執行個體時的AWS Config記錄,並將此資訊與主機 ID、Amazon Machine Image (AMI) IDs、通訊端數量和實體核心等軟體授權相關的主機和執行個體層級資訊配對。這可協助您使用AWS Config做為授權報告的資料來源。您可以從 Amazon EC2 專用主機主控台導覽至AWS Config時間軸,以檢視 Amazon EC2 專用主機的組態變更。
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud Linux 執行個體使用者指南》中的追蹤組態變更,或《Amazon Elastic Compute Cloud Windows 執行個體使用者指南》中的追蹤組態變更。
Application Load Balancer
AWS Config與 Elastic Load Balancing (ELB) 服務整合,以記錄 Application Load Balancer 的組態變更。AWS Config也包含與相關聯 Amazon EC2 安全群組、VPCs和子網路的關係。您可以使用此資訊進行安全性分析和疑難排解。例如,您可以隨時檢查哪些安全群組與您的 Application Load Balancer 相關聯。您可以從 ELB 主控台導覽至AWS Config時間軸,以檢視 Application Load Balancer 的組態變更。
AWS CodeBuild
AWS Config提供AWS資源的庫存,以及這些資源的組態變更歷史記錄。AWS Config支援AWS CodeBuild; 做為AWS資源,這表示服務可以追蹤 CodeBuild 專案。如需詳細資訊,請參閱AWS CodeBuild《 使用者指南》中的AWS Config搭配使用 CodeBuild 範例。
AWS X-Ray
AWS X-Ray與 整合AWS Config,以記錄對 X-Ray 加密資源所做的組態變更。您可以使用AWS Config清查 X-Ray 加密資源、稽核 X-Ray 組態歷史記錄,並根據資源變更傳送通知。如需詳細資訊,請參閱《 AWS X-Ray開發人員指南》中的使用 追蹤 X-Ray 加密組態變更AWS Config。
AWS Service Management Connector
AWS Service Management Connector適用於 ServiceNow 的 可以使用彙總工具來同步來自多個帳戶和區域AWS Config的資料。如需詳細資訊,請參閱《 AWS Service Management Connector管理員指南》中的在 ServiceNow AWS Config中整合。
Amazon API Gateway
您可以使用AWS Config記錄對 API Gateway API 資源所做的組態變更,並根據資源變更傳送通知。保留 API Gateway 資源的組態變更歷史記錄很實用,可用於解決操作問題、稽核和合規使用案例。如需詳細資訊,請參閱《 API Gateway 開發人員指南》中的使用 監控 API Gateway API 組態AWS Config。