
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS Configにてマネージドルールを定期評価をさせる方法 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS Configにてマネージドルールを定期評価をさせる方法 - Qiita
経緯 AWS ConfigにはAWSリソースが適切な設定になっているかを監視してくれる機能があります。 以下は一... 経緯 AWS ConfigにはAWSリソースが適切な設定になっているかを監視してくれる機能があります。 以下は一例です。 S3 バケットでパブリック読み取りアクセスが許可されないことを確認します。 AWS アカウントで AWS CloudTrail が有効になっているかどうかを確認します。 RDS DB インスタンスの高可用性が有効になっているかどうかを確認します。 一回目の非準拠メールを見逃してしまうと 上記のルールに非準拠した状態が継続することになります。 中々恐ろしいですね。 その為、ルールを定期的に評価させてみることになりました。 勘違い AWS Configのマネージドルールについて勘違いをしまして、 ルールの詳細のトリガータイプを「設定の変更」→「定期的」にすれば どれでも定期実行が可能だと思ってました。 が、ルールをEditで開いても「定期的」がグレーアウトしていてチェックす