[AWS] AWS Config Rules를 사용하여 규칙 위반 발견

안녕하세요.
AWS 인증자격 학습과 람바다를 제대로 활용하지 못하고 빠져들었다면 지난 기사 기고부터 거의 한 달이 지났을 것이다.나는 다시 정신을 가다듬고 기사를 쓸 것이다.
이번에도 저번처럼 AWS의 감시 도구 중 하나인'AWS Config Rules'를 계속 만지고 싶어요!

0.AWS Config Rules는


AWS Config에서 정상 값을 설정하는 규칙을 확인하는 서비스를 설정합니다.
나는 그림을 쓰면 다음과 같은 느낌이라고 생각한다.

검사 시기 정보
검사의 시기는'정기 검사'와'변경 시 검사'두 가지가 있다.
·'정기검사'는 매시간 또는 매일 정기검사 설정을 말한다.
• 변경 시 검사는 리소스를 추가하거나 변경할 때 설정을 검사합니다.
규칙 정보
규칙은 AWS에서 제공하는 관리 규칙과 스스로 설정할 수 있는 사용자 정의 규칙 두 가지가 있다.
 
・"관리 규칙"은 AWS에서 제공하는 규칙으로 다음과 같은 규칙이 있다.
- EBS 암호화 여부
-CloudTails 사용 여부
- EIP 포함 여부
-SH 포트가 켜져 있는지 여부
-EC2의 VPC 제작 여부
- 특정 태그가 있는지 여부
- 특정 포트 사용 여부
・ 사용자 정의 규칙은 Lambda 기능을 사용하여 규칙을 만든다.
이 규칙은 매우 유연한 것 같다.
상세한 내용은 반법 선생의 아주 좋은 사이트를 참조하세요.
    AWS Config Rules의 관리 규칙을 시도했습니다.reinvent
제공된 영역 정보
버지니아 지역에서만 서비스를 제공한다.(2016/3/23)
네가 좀 일찍 도쿄에 오기를 바란다.

1. AWS Config Rules 설정


그러면 AWS Config Rules를 설정합니다.존은 버지니아다.
EIP 포함 여부를 확인하는 규칙을 작성합니다.
1. [Config]를 클릭합니다.

2. [Rules]를 클릭합니다. #동경구랑 외관이 달라요.

3. "Addle"을 클릭합니다.

4. 이번에 관리 규칙을 활용한 [eip-attached].
사용자 정의 규칙을 사용하는 경우 Addcustom rule 을 클릭합니다.

5. 관리 규칙에 특별히 변경할 부분이 없으면 [save]를 클릭합니다.

6. 규칙이 추가되었음을 확인한다.

간단하지만 이 규칙의 추가가 완성되었습니다!

2. AWS Config Rules 확인


그럼 규칙의 동향을 확인해 보겠습니다.
1. 규칙을 제정한 후 시간이 지나면 Compoliance의 값은 "No results reported"가 됩니다.
아직 EIP를 얻지 못했습니다.모니터링 대상이 없으면 이 값입니다.

그럼 EIP를 취득하세요.
EIP 가져오기(첨부되지 않음) - 상태 위반 -
2. EIP를 취득한 후 시간이 지나면 Compuliance의 값이'1noncomplaiance resource(s)'로 변경됩니다.
규칙을 위반한 경우 이 값이다.자세한 내용을 보려면 화살표 섹션을 클릭합니다.

3. [Config timelines]를 클릭하면 설정 변경 시간 등 자세한 정보를 확인할 수 있습니다.

4. 변경시간 등을 확인할 수 있다.

그런 다음 인스턴스에 EIP를 첨부합니다.
부착 EIP-상태 준수 -
5. EIP를 연결한 후 잠시 후 Compoliance의 값이 "Compoliant"가 됩니다.모니터링 대상의 자원이 모두 규칙을 준수하면 이 값은 이 값이다.

6. 타임라인도 업데이트되었습니다.

작업 확인은 여기까지!

3. AWS Config Rules 제거


마지막으로 규칙을 삭제합니다.
1. Edit rule 을 클릭합니다.

2. 화면 아래에 있는 [Delete rule]을 클릭합니다.

3. 확인 화면을 표시하고 [Delete]를 클릭합니다.

이렇게 규칙의 삭제도 완료되었습니다!

4. 마지막


'AWS Config Rules'도 관리 콘솔에서 조금만 설정하면 됩니다.자원이 늘어날 때 생각지도 못한 곳에 설치 오류를 의식하기 때문에 기계적으로 설정 오류를 발견할 수 있어서 정말 감사합니다.감시 서비스와 다양한 서비스가 결합하면 편의성이 높아진다.람바다 열심히 쓸게요.

99. 참조


https://aws.amazon.com/jp/config/
http://recipe.kc-cloud.jp/archives/8381
http://recipe.kc-cloud.jp/archives/8558
http://dev.classmethod.jp/event/cmdevio2016-report-e1-aws-config/
http://dev.classmethod.jp/cloud/aws/aws-config-rules-maneged-rules/
참고하라고 했어요.
감사합니다.

좋은 웹페이지 즐겨찾기