Closed23

Cfnについて

chittaichittai

変更セットは構文のチェックなどを行うものではなく、変更した箇所のまとめを表示してくれるもの

chittaichittai

CfnからConfigのルールを追加するにあたり、StackSetsのテンプレートにルール追加があるので、それを参考にすると良いかも

chittaichittai

Metadata:
AWS::CloudFormation::Interface:

上記テンプレートは画面に表示される情報。
 →ParameterLabels画面に表示される名前

chittaichittai

Conditions

Conditions:
  HasAllowedDays: !Not
    - !Equals
      - !Ref AllowedDays
      - ""

!Equalsを判定して、!NotだったらTrueを返す

chittaichittai

つまり、下記設定をRuleの中に入れることにより、定期的に実行できるようになる。これにFindMapのFrequencyMapを設定する

MaximumExecutionFrequency
AWS Config がルールの評価を実行する最大頻度。
chittaichittai

既存リソースがからスタック作成する、もしくは既存スタックに既存リソースを追加する場合のドリフト表示がうまく行かない。

S3にタグなし、テンプレートにはタグ有り。にしてしまうとS3にタグが入ってしまうことがわかった。

chittaichittai

このテンプレートに対して既存のS3でスタックを作ってみた。既存のS3では暗号化は無効。タグは無し。

AWSTemplateFormatVersion: 2010-09-09
Description: Import test
Resources:
  ImportedBucket:
    Type: AWS::S3::Bucket
    DeletionPolicy: Retain
    Properties:
      BucketEncryption:
        ServerSideEncryptionConfiguration:
          - ServerSideEncryptionByDefault:
              SSEAlgorithm: AES256
      Tags:
        - Key: "keyname1"
          Value: "value1"

暗号化部分でドリフト検知、Tagは既存S3にタグが登録されて終わり

chittaichittai

つまり、既存リソースでドリフトを検出するためにはチェック死体項目について明確に書く必要がある。特に、必須ではないものは書かないとドリフトとして検出されない。

chittaichittai

CloudFormationでSecurityGroupの自己参照をやろうとすると、SecurityGroupだけではうまく行かない。なのでSecurityGroupとSecurityGroupIngressに分割してあげると良い

このスクラップは2021/03/11にクローズされました