查看资源合规性历史时间线 - Amazon Config
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

查看资源合规性历史时间线

Amazon Config 支持存储由 Amazon Config Rules 评估的资源的合规性状态更改。资源合规性历史记录以时间线的形式显示。时间线将特定资源在一段时间内的更改捕获为 ConfigurationItems。有关内容的信息ConfigurationItem,请参阅ConfigurationItem中的Amazon ConfigAPI 参考。

您可以选择加入或退出以记录中的所有资源类型Amazon Config. 如果您已选择记录所有资源类型,Amazon Config自动开始记录评估的资源合规性历史记录Amazon Config Rules. 默认情况下,Amazon Config 会记录所有受支持资源的配置更改。您也可以仅选择特定的资源合规性历史记录资源类型:AWS::Config::ResourceCompliance. 有关更多信息,请参阅 。选择哪些资源Amazon Config记录.

使用资源查看资源时间线

通过从资源清单页面中选择特定资源来访问资源时间线。

  1. 选择资源从左侧导航窗格中选择。

  2. 在资源清单页面上,您可以按资源类别、资源类型和合规性状态进行筛选。选择包含已删除的资源如果合适。

    该表显示了资源类型的资源标识符和该资源的资源合规性状态。资源标识符可以是资源 ID,也可以是资源名称。

  3. 从资源标识符列中选择资源。

  4. 选择资源时间轴按钮。您可以按配置事件、合规性事件或 CloudTrail 事件。

    注意

    或者,在资源清单页面上,您可以直接选择资源名称。要从资源详细信息页面访问资源时间线,请选择资源时间轴按钮。

使用规则查看资源时间线

通过从规则页面中选择特定规则来访问资源时间线。

  1. 从左侧导航中选择 Rules (规则)

  2. 在 Rules (规则) 页面上,选择评估您的相关资源的规则。如果屏幕上未显示任何规则,请使用 Add rule (添加规则) 按钮来添加规则。

  3. 在规则详细信息页面上,从已评估资源表中选择资源。

  4. Select.资源时间轴按钮。此时将显示资源时间轴。

查询合规性历史记录

使用查询资源合规性历史记录 get-resource-config-history 使用资源类型AWS::Config::ResourceCompliance.

aws configservice get-resource-config-history --resource-type AWS::Config::ResourceCompliance --resource-id AWS::S3::Bucket/configrules-bucket

您应该可以看到类似于如下所示的输出内容:

{ "configurationItems": [ { "configurationItemCaptureTime": 1539799966.921, "relationships": [ { "resourceType": "AWS::S3::Bucket", "resourceId": "configrules-bucket", "relationshipName": "Is associated with " } ] "tags": {}, "resourceType": "AWS::Config::ResourceCompliance", "resourceId": "AWS::S3::Bucket/configrules-bucket", "ConfigurationStateId": "1539799966921", "relatedEvents": []; "awsRegion": "us-west-2", "version": "1.3", "configurationItemMD5Hash": "", "supplementaryConfiguration": {}, "configuaration": "{\"complianceType\":\"COMPLIANT\",\"targetResourceId\":\"configrules-bucket\",\"targetResourceType\":\"AWS::S3::Bucket\",\configRuleList"\":[{\"configRuleArn\":\"arn:aws:config:us-west-2:AccountID:config-rule/config-rule-w1gogw\",\"configRuleId\":\"config-rule-w1gogw\",\"configRuleName\":\"s3-bucket-logging-enabled\",\"complianceType\":\"COMPLIANT\"}]}", "configurationItemStatus": "ResourceDiscovered", "accountId": "AccountID" } ] }