

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 Amazon Config 规则评估资源
<a name="evaluate-config"></a>

 Amazon Config 用于评估 Amazon 资源的配置设置。为此，您可以创建 Amazon Config 规则，这些规则代表您的理想配置设置。 Amazon Config 提供名为托管规则的可自定义预定义规则，以帮助您入门。

**Topics**
+ [注意事项](#evaluate-config-considerations)
+ [区域支持](#region-support-config-rules)
+ [规则的组成部分](evaluate-config_components.md)
+ [托管规则](evaluate-config_use-managed-rules.md)
+ [自定义规则](evaluate-config_develop-rules.md)
+ [服务相关规则](service-linked-awsconfig-rules.md)
+ [添加规则](evaluate-config_add-rules.md)
+ [更新规则](evaluate-config_update-rules.md)
+ [删除规则](evaluate-config_delete-rules.md)
+ [查看规则](evaluate-config_view-rules.md)
+ [开启主动评估](evaluate-config_turn-on-proactive-rules.md)
+ [向 Security Hub CSPM 发送评估](setting-up-aws-config-rules-with-console-integration.md)
+ [使用规则评估资源](evaluating-your-resources.md)
+ [删除评估结果](deleting-evaluations-results.md)
+ [问题排查](troubleshooting-rules.md)

## 注意事项
<a name="evaluate-config-considerations"></a>

------
#### [ Cost Considerations ]

有关资源记录相关费用的详细信息，请参阅 [Amazon Config 定价](https://www.amazonaws.cn/config/pricing/)。

**建议：在删除规则之前，请考虑将 `AWS::Config::ResourceCompliance` 资源类型排除在记录范围之外**

删除规则会创建配置项目 (CIs)`AWS::Config::ResourceCompliance`，这可能会影响配置记录器的成本。如果您要删除评估大量资源类型的规则，则可能会导致 CIs 记录的资源数量激增。

为避免相关费用，您可以选择在删除规则之前禁用 `AWS::Config::ResourceCompliance` 资源类型的记录，并在删除规则后重新启用记录。

不过删除规则是一个异步过程，因此可能需要一个小时或更长时间才能完成。在对 `AWS::Config::ResourceCompliance` 禁用记录期间，将不会在关联资源的历史记录中记录规则评估。

Amazon Config 建议您在决定如何继续删除规则之前， case-by-case先权衡这些因素。

**建议：添加逻辑来处理对自定义 Lambda 规则的资源的评估**

在创建 Amazon Config 自定义 lambda 规则时，强烈建议您添加逻辑来处理已删除资源的评估。

当评估结果被标记为 `NOT_APPLICABLE` 时，这些资源将被标记为已删除并被清理。如果未将其标记为`NOT_APPLICABLE`，则在删除规则之前，评估结果将保持不变，这可能会导致删除规则`AWS::Config::ResourceCompliance`后创建 CIs 的for出现意外激增。

有关如何设置 Amazon Config 自定义 lambda 规则以返回`NOT_APPLICABLE`已删除资源的信息，请参阅[使用 Amazon Config 自定义 lambda 规则管理已删除的资源](https://docs.amazonaws.cn/config/latest/developerguide/evaluate-config_develop-rules.html#evaluate-config_develop-rules-delete)。

**建议：为自定义 Lambda 规则提供范围内的资源**

Amazon Config 如果自定义 Lambda 规则的范围不限于一种或多种资源类型，则该规则可能会导致大量的 Lambda 函数调用。为避免与您的账户相关的活动增加，强烈建议提供自定义 Lambda 规则范围内的资源。如果未选择任何资源类型，该规则将为账户中的所有资源调用 Lambda 函数。

------
#### [ Other considerations ]

**托管规则的默认值**

只有在使用 Amazon 控制台时，才会预先填充为托管规则指定的默认值。未提供 API、CLI 或 SDK 的默认值。

**配置项目记录延迟**

Amazon Config 通常会在检测到更改后立即或按您指定的频率记录对资源的配置更改。但是，这需要尽最大努力，有时可能需要更长的时间。例如，具有已知延迟的资源类型是 `AWS::SecretsManager::Secret` 此资源类型只是一个示例，此列表并非详尽无遗。

**策略与合规结果**

[在中管理@@ [的 IAM 策略](https://docs.amazonaws.cn/IAM/latest/UserGuide/access_policies.html)和其他策略 Amazon Organizations](https://docs.amazonaws.cn/organizations/latest/userguide/orgs_manage_policies.html)可能会影响您是否 Amazon Config 有权记录资源的配置更改。此外，规则会直接评估资源的配置，且执行评估时不会考虑这些策略。确保现行策略与您打算使用 Amazon Config的方式保持一致。

**资源类型的标签支持**

如果资源类型不支持标记或在其 describe API 响应中不包含标签信息，则 Amazon Config 不会在该资源类型的配置项目 (CIs) 中捕获标签数据。 Amazon Config 仍将记录这些资源。但是，任何依赖标签数据的功能都将无法使用。这会影响依赖标签数据的基于标签的筛选、分组或合规性评估。

**不支持目录存储桶**

在评估 Amazon Simple Storage Service（Amazon S3）资源时，托管规则仅支持通用存储桶。有关通用存储桶和目录存储桶的更多信息，请参阅 Amazon S3 用户指南中的[存储桶概述](https://docs.amazonaws.cn/AmazonS3/latest/userguide/UsingBucket.html)和[目录存储桶](https://docs.amazonaws.cn/AmazonS3/latest/userguide/directory-buckets-overview.html)。

**托管规则和全局 IAM 资源类型**

2022 年 2 月之前加入的全球 IAM 资源类型（`AWS::IAM::Group``AWS::IAM::Policy`、`AWS::IAM::Role`、和`AWS::IAM::User`）只能在 2022 年 2 月之前可用的 Amazon Amazon Config 区域 Amazon Config 中进行记录。2022 年 2 月 Amazon Config 之后将无法在支持的区域中记录这些资源类型。有关这些区域的列表，请参阅[录制 Amazon 资源 \$1 全球资源](https://docs.amazonaws.cn/config/latest/developerguide/select-resources.html#select-resources-all)。

如果您至少在一个区域记录全局 IAM 资源类型，则报告全局 IAM 资源类型合规性的定期规则将在添加定期规则的所有区域运行评估，即使您尚未在已添加定期规则的区域启用全局 IAM 资源类型的记录，也是如此。

为避免不必要的评估，您应仅将报告全局 IAM 资源类型合规性的定期规则部署到支持的区域之一。有关哪些区域支持哪些托管规则的[列表，请参阅按区域可用性列出的 Amazon Config 托管规则](https://docs.amazonaws.cn/config/latest/developerguide/managing-rules-by-region-availability.html)列表。

------

## 区域支持
<a name="region-support-config-rules"></a>

目前，以下 Amazon 区域支持 Amazon Config 规则功能。有关哪些区域支持哪些单独 Amazon Config 规则的[列表，请参阅按区域可用性列出的 Amazon Config 托管规则](https://docs.amazonaws.cn/config/latest/developerguide/managing-rules-by-region-availability.html)列表。

[\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/config/latest/developerguide/evaluate-config.html)

以下区域支持跨 Amazon 组织成员账户部署 Amazon Config 规则。

[\[See the AWS documentation website for more details\]](http://docs.amazonaws.cn/config/latest/developerguide/evaluate-config.html)