Componentes de una regla de AWS Config
Las reglas de AWS Config evalúan los ajustes de configuración de los recursos de AWS. En esta página se describen los componentes de una regla.
Temas
Funcionamiento de las reglas de AWS Config
Aunque AWS Config realiza un seguimiento continuo de los cambios de configuración que se producen en los recursos, comprueba si estos cambios infringen alguna de las condiciones de las reglas. Si un recurso infringe una regla, AWS Config marca el recurso y la regla como no conformes.
Hay cuatro resultados posibles de la evaluación de una regla de AWS Config.
| Resultado de la evaluación | Descripción |
|---|---|
COMPLIANT |
La regla cumple las condiciones de la comprobación de cumplimiento. |
NON_COMPLIANT |
La regla no cumple las condiciones de la comprobación de cumplimiento. |
ERROR |
Uno de los parámetros obligatorios u opcionales no es válido, no es del tipo correcto o tiene un formato incorrecto. |
NOT_APPLICABLE |
Se utiliza para filtrar los recursos a los que no se puede aplicar la lógica de la regla. Por ejemplo, la regla alb-desync-mode-check solo comprueba los equilibradores de carga de aplicación e ignora los equilibradores de carga de red y de puerta de enlace. |
Por ejemplo, cuando se crea un volumen de EC2, AWS Config puede evaluar el volumen con respecto a una regla que requiere que los volúmenes se cifren. Si el volumen no está cifrado, AWS Config marca el volumen y la regla como no conformes. AWS Config también puede comprobar todos los recursos para determinar si cumplen los requisitos de toda la cuenta. Por ejemplo, AWS Config puede comprobar si el número de volúmenes de EC2 en una cuenta permanece dentro de un total deseado, o si una cuenta utiliza AWS CloudTrail para iniciar sesión.
Tipos de desencadenadores
Después de agregar una regla a la cuenta, AWS Config compara sus recursos con las condiciones de la regla. Después de esta evaluación inicial, AWS Config continúa realizando evaluaciones cada vez que se activa una. Los desencadenadores de evaluaciones están definidos como parte de la regla, y pueden incluir los siguientes tipos.
| Tipo de desencadenador | Descripción |
|---|---|
| Cambios de configuración | AWS Config ejecuta evaluaciones de la regla cuando hay un recurso que coincide con el alcance de la regla y hay un cambio en la configuración del recurso. La evaluación se realiza después de que AWS Config envía una notificación sobre un cambio de elementos de configuración. Usted elige qué recursos activan la evaluación al definir el ámbito de la regla. El ámbito puede incluir lo siguiente:
AWS Config ejecuta la evaluación cuando detecta un cambio en un recurso que coincide con el ámbito de la regla. Puede utilizar el ámbito para definir los recursos que activan evaluaciones. |
| Periódico | AWS Config ejecuta evaluaciones de la regla con la frecuencia que elija (por ejemplo, cada 24 horas). |
| Híbrido | Algunas reglas tienen cambios de configuración y desencadenadores periódicos. En el caso de estas reglas, AWS Config evalúa los recursos cuando detecta un cambio de configuración y también con la frecuencia que especifique. |
Modos de evaluación
Hay dos modos de evaluación para las reglas de AWS Config.
| Modo de evaluación | Descripción |
|---|---|
| Proactiva | Utilice una evaluación proactiva para evaluar los recursos antes de que se implementen. De este modo, podrá evaluar si un conjunto de propiedades de un recurso, si se utiliza para definir un recurso de AWS, es COMPLIANT o NON_COMPLIANT dado el conjunto de reglas proactivas que tiene en su cuenta en su región. |
| Detective | Utilice la evaluación de detectives para evaluar los recursos que ya se han implementado. Esto le permite evaluar los ajustes de configuración de los recursos existentes. |
nota
Las reglas proactivas no corrigen los recursos que están marcados como NON_COMPLIANT ni impiden su implementación.
Para obtener más información, consulte Activación de la evaluación proactiva de reglas de AWS Config.
Lista de reglas administradas con una evaluación proactiva
Para obtener una lista de las reglas administradas que admiten la evaluación proactiva, consulte Lista de reglas de AWS Config administradas por modo de evaluación.
Lista de tipos de recursos compatibles para la evaluación proactiva
La siguiente es una lista de los tipos de recursos que se admiten para la evaluación proactiva:
-
AWS::EC2::EIP -
AWS::EC2::Instance -
AWS::Lambda::Function -
AWS::RDS::DBInstance -
AWS::Redshift::Cluster -
AWS::S3::Bucket -
AWS::SNS::Topic
Metadatos de reglas de AWS Config
Las reglas de AWS Config contienen los siguientes metadatos mutables:
- defaultName
-
El defaultName es el nombre que recibirán las instancias de una regla de forma predeterminada.
- Descripción de
-
La description de la regla proporciona el contexto de lo que evalúa la regla. La consola de AWS Config tiene un límite de 256 caracteres. Como práctica recomendada, la descripción de la regla debería empezar por “Comprueba si” e incluir una descripción del supuesto NON_COMPLIANT. Los nombres de los servicios deben escribirse completos y empezar con AWS o Amazon cuando se mencionen por primera vez en la descripción de la regla. Por ejemplo, AWS CloudTrail o Amazon CloudWatch en lugar de CloudTrail o CloudWatch para el primer uso. Los nombres de los servicios se pueden abreviar después.
- scope
-
El scope determina los tipos de recursos a los que se dirige la regla. Para obtener una lista de tipos de recursos compatibles, consulte Tipos de recursos compatibles.
- compulsoryInputParameterDetails
-
Los compulsoryInputParameterDetails se utilizan para los parámetros necesarios para que una regla realice su evaluación. Por ejemplo, la regla de
access-keys-rotatedadministrada incluyemaxAccessKeyAgecomo parámetro obligatorio. Si un parámetro es obligatorio, no se marcará como (opcional). Para cada parámetro, se debe especificar un tipo que puede ser String, int, double, CSV, boolean y StringMap. - optionalInputParameterDetails
-
Los optionalInputParameterDetails se utilizan para los parámetros que son opcionales para que una regla realice su evaluación. Por ejemplo, la regla de
elasticsearch-logs-to-cloudwatchadministrada incluyelogTypescomo parámetro opcional. Para cada parámetro, se debe especificar un tipo que puede ser String, int, double, CSV, boolean y StringMap. - supportedEvaluationModes
-
Los supportedEvaluationModes determinan cuándo se evaluarán los recursos, ya sea antes de que se haya implementado un recurso o después.
DETECTIVEse utiliza para evaluar los recursos que ya se han implementado. Esto le permite evaluar los valores de configuración de los recursos existentes.PROACTIVEse utiliza para evaluar los recursos antes de que se hayan implementado.De este modo, podrá evaluar si un conjunto de propiedades de un recurso, si se utiliza para definir un recurso de AWS, es COMPLIANT o NON_COMPLIANT dado el conjunto de reglas proactivas que tiene en su cuenta en su región.
Puede especificar los supportedEvaluationModes como
DETECTIVE,PROACTIVEo ambosDETECTIVEyPROACTIVE. Debe especificar un modo de evaluación; este campo no puede permanecer vacío.nota
Las reglas proactivas no corrigen los recursos que están marcados como NON_COMPLIANT ni impiden su implementación.