AWS Config
开发人员指南
AWS 服务或AWS文档中描述的功能,可能因地区/位置而异。点 击 Getting Started with Amazon AWS to see specific differences applicable to the China (Beijing) Region.

自定义规则入门

本程序将引导您完成自定义规则的创建流程,该规则可以评估您的各个 EC2 实例是否为 t2.micro 类型实例。AWS Config 将针对这一规则运行基于事件的评估,这意味着 AWS Config 每次检测到实例配置的更改时,都会检查您的实例配置。AWS Config 会将 t2.micro 实例标记为合规实例,并将其他所有实例标记为不合规实例。合规性状态将显示在 AWS Config 控制台中。

为保证这一程序的最佳效果,您的 AWS 账户应该拥有一个或多个 EC2 实例。您的实例中应包含至少一个 t2.micro 实例和其他类型的实例。

要创建本规则,您首先需要在 AWS Lambda 控制台中自定义一个蓝图,从而创建一个 AWS Lambda 函数。然后,您需要在 AWS Config 中创建一个自定义规则,并将此规则与函数相关联。

为您的自定义规则创建 AWS Lambda 函数

  1. 通过以下网址登录 AWS 管理控制台并打开 AWS Lambda 控制台:https://console.amazonaws.cn/lambda/

  2. 在 AWS 管理控制台菜单上,验证区域选择器是否设置为支持 AWS Config 规则的区域。有关支持区域的列表,请参阅 Amazon Web Services 一般参考 中的 AWS Config 区域和终端节点

  3. 在 AWS Lambda 控制台中,选择 Create a Lambda function

  4. Select blueprint 页面,对于 filter,请键入 config-rule-change-triggered。选择筛选结果中的蓝图。

  5. Configure triggers 页面上,选择 Next

  6. Configure function 页面,完成以下步骤:

    1. 对于 Name,请键入 InstanceTypeCheck

    2. 对于 Runtime,请保留 Node.js

    3. 对于 Code entry type,请保留 Edit code inline。代码编辑器中带有用于您的函数的 Node.js 代码。在本程序中,您无需更改代码。

    4. 对于 Handler,请保留 index.handler

    5. 对于 Role,请选择 Create new role from template(s)

    6. 对于 Role name,请输入名称。

    7. 对于 Policy templates,请选择 AWS Config Rules permission

    8. Configure function 页面,选择 Next

    9. Review 页面,验证您的函数的详细信息,然后选择 Create function。AWS Lambda 控制台会显示您的函数。

  7. 要验证您的函数是否设置正确,请通过以下步骤进行测试:

    1. 选择 Actions,然后选择 Configure test event

    2. Input test event 窗口中,对于 Sample event template,选择 AWS Config Change Triggered Rule

    3. 选择 Save and test。AWS Lambda 会使用示例事件来测试您的函数。如果您的函数按预期运行,Execution result 下会出现与下面类似的错误消息:

      Copy
      { "errorMessage": "Result Token provided is invalid", "errorType": "InvalidResultTokenException", . . .

      此处预期为 InvalidResultTokenException,因为仅当您的函数从 AWS Config 收到结果令牌 时,它才能成功运行。结果令牌可以识别 AWS Config 规则和引起评估的事件,并将评估与规则相关联。这一异常表示您的函数具备将结果发送至 AWS Config 所需的权限。否则,将出现这种错误消息:not authorized to perform: config:PutEvaluations。如果发生这一错误,请更新您分配给函数的角色以便支持 config:PutEvaluations 操作,然后再次测试您的函数。

将您的自定义规则添加至 AWS Config

  1. 使用 https://console.amazonaws.cn/config/ 打开 AWS Config 控制台。

  2. 在 AWS 管理控制台菜单中,验证区域选择器中的区域是否与您为自定义规则创建 AWS Lambda 函数时使用的区域相同。

  3. Rules 页面,选择 Add rule

  4. Add rule 页面,选择 Add custom rule

  5. Configure rule 页面,完成以下步骤:

    1. 对于 Name,请键入 InstanceTypesAreT2micro

    2. 对于 Description,请键入 Evaluates whether EC2 instances are the t2.micro type

    3. 对于 AWS Lambda function ARN,请指定 AWS Lambda 分配给您的函数的 ARN。

      注意

      您在此步骤中指定的 ARN 不能包含 $LATEST 限定词。您指定的 ARN 可以不带有版本限定词,也可以带有除 $LATEST 之外的任何限定词。AWS Lambda 支持函数版本控制功能,并为每个版本都分配一个带有限定词的 ARN。AWS Lambda 对最新版本使用 $LATEST 限定词。

    4. 对于 Trigger type,请选择 Configuration changes

    5. 对于 Scope of changes,请选择 Resources

    6. 对于 Resources,请选择 Instance

    7. Rule parameters 部分中,您必须指定 AWS Lambda 函数评估的规则参数和需要的值。本程序中的函数会评估 desiredInstanceType 参数。

      对于 Key,请键入 desiredInstanceType。对于 Value,请键入 t2.micro

  6. 选择 Save。您的新规则将显示在 Rules 页面中。

    在 AWS Config 从您的 AWS Lambda 函数接收评估结果之前,Compliance 将会显示 Evaluating...。如果规则和函数按预期运行,关于结果的汇总将在几分钟后显示。例如,2 noncompliant resource(s) 结果表示您的实例中有两个不是 t2.micro 实例,Compliant 结果表示所有实例均为 t2.micro 实例。您可以使用刷新按钮更新结果。

    如果规则或函数没有按预期运行,您可能会在 Compliance 中看到以下一项内容:

    • No results reported - AWS Config 根据规则评估了您的资源。规则不适用于其范围内的 AWS 资源,指定的资源已删除,或者评估规则已删除。要获取评估结果,请更新规则、更改其范围或者选择 Re-evaluate

      请验证范围中包含 ResourcesInstance,然后重试。

    • No resources in scope - AWS Config 无法对照规则来评估您记录的 AWS 资源,因为您的任何资源都不在规则范围内。要获取评估结果,请编辑规则并更改其范围,或者使用 Settings 页添加 AWS Config 要记录的资源。

      请检查确认 AWS Config 是否在记录 EC2 实例。

    • Evaluations failed - 如需获得可帮助您确定问题的信息,请选择规则名称以打开其详细页面并查看错误消息。

如果您的规则正常运行并且 AWS Config 提供了评估结果,您可以了解哪些条件影响了规则的合规性状态。您可以了解哪些资源不合规 (如果有) 及其原因。有关更多信息,请参阅 查看配置合规性