查看资源的合规性历史记录时间线 - Amazon Config
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

查看资源的合规性历史记录时间线

Amazon Config 支持存储由 Amazon Config 规则 评估的资源的合规性状态更改。资源合规性历史记录以时间线的形式显示。时间线将特定资源在一段时间内的更改捕获为 ConfigurationItems。有关内容的信息ConfigurationItem,请参阅 Amazon Config API 参考ConfigurationItem中的。

您可以选择加入或选择退出记录 Amazon Config 中的所有资源类型。如果您已选择记录所有资源类型,Amazon Config 将自动开始记录由 Amazon Config 规则 评估的资源合规性历史记录。默认情况下,Amazon Config 会记录所有受支持资源的配置更改。您也可以仅选择特定的资源合规性历史记录资源类型:AWS::Config::ResourceCompliance。有关更多信息,请参阅选择 Amazon Config 将记录的资源

使用资源查看资源时间线

通过从资源清单页面中选择特定资源来访问资源时间线。

  1. 从左侧导航中选择资源

  2. 在“资源”清单页面上,您可以按资源类别、资源类型和合规性状态进行筛选。根据需要选择包括已删除的资源

    该表显示了资源类型的资源标识符和该资源的资源合规性状态。资源标识符可以是资源 ID,也可以是资源名称。

  3. 从资源标识符列中选择资源。

  4. 选择资源时间表按钮。您可以按配置事件、合规性事件或 CloudTrail 事件进行筛选。

    注意

    或者,在“资源”清单页面上,您可以直接选择资源名称。要从资源详细信息页面访问资源时间表,请选择资源时间表按钮。

使用规则查看资源时间线

通过从规则页面中选择特定规则来访问资源时间线。

  1. 从左侧导航中选择 Rules (规则)

  2. 在“规则”页面上,选择评估您的相关资源的规则。如果屏幕上未显示任何规则,请使用 Add rule (添加规则) 按钮来添加规则。

  3. 在规则详细信息页面上,从已评估资源表中选择资源。

  4. 选择资源时间线按钮。将显示资源时间线。

查询合规性历史记录

get-resource-config-history 使用资源类型查询资源合规性历史记录AWS::Config::ResourceCompliance

aws configservice get-resource-config-history --resource-type AWS::Config::ResourceCompliance --resource-id AWS::S3::Bucket/configrules-bucket

您应该可以看到类似于如下所示的输出内容:

{ "configurationItems": [ { "configurationItemCaptureTime": 1539799966.921, "relationships": [ { "resourceType": "AWS::S3::Bucket", "resourceId": "configrules-bucket", "relationshipName": "Is associated with " } ] "tags": {}, "resourceType": "AWS::Config::ResourceCompliance", "resourceId": "AWS::S3::Bucket/configrules-bucket", "ConfigurationStateId": "1539799966921", "relatedEvents": []; "awsRegion": "us-west-2", "version": "1.3", "configurationItemMD5Hash": "", "supplementaryConfiguration": {}, "configuration": "{\"complianceType\":\"COMPLIANT\",\"targetResourceId\":\"configrules-bucket\",\"targetResourceType\":\"AWS::S3::Bucket\",\configRuleList"\":[{\"configRuleArn\":\"arn:aws:config:us-west-2:AccountID:config-rule/config-rule-w1gogw\",\"configRuleId\":\"config-rule-w1gogw\",\"configRuleName\":\"s3-bucket-logging-enabled\",\"complianceType\":\"COMPLIANT\"}]}", "configurationItemStatus": "ResourceDiscovered", "accountId": "AccountID" } ] }