タグで指定されたEC2インスタンスに ssm-agent がインストールされていること

概要

このポリシーを使用することで、指定した AWS アカウント内に存在するタグで指定した EC2 インスタンス に、ssm-agent がインストールされているかどうかをレビューして、AWS の環境構築時にありがちな人的要因による構築時のミスを早期発見することができます。
ポリシーに違反した場合は、設定された後処理を自動的に実行することができます。 

設定時のオプション

このポリシーをご利用頂く場合、以下のオプションをご指定下さい。

No オプション 説明 
1 対象とするEC2インスタンスのタグのキー (必須) レビュー対象とする EC2 インスタンスに付与されているべきタグのキーを指定します
2 対象とするEC2インスタンスのタグの値 (必須) レビュー対象とする EC2 インスタンスに付与されているべきタグの値を指定します

 

ログの結果条件

No 結果 説明 
1 このポリシーが守られているとされる条件

タグで指定した EC2 インスタンスに ssm-agent がインストールされている場合

2 このポリシーに違反しているとされる条件   タグで指定した EC2 インスタンスに ssm-agent がインストールされていない場合

設定例

Cloud Automator で「タグで指定されたEC2インスタンスに ssm-agent がインストールされていること」をレビューするポリシーセットを作成します。

  1. Cloud Automator の左メニューの構成レビューを展開し、ポリシーセットの作成をクリックします。

  2. 「グループとポリシーセットテンプレートの指定」画面でグループを入力し、ポリシーセットテンプレートで「サーバーワークスおすすめポリシーセット」を選択し、「次へ」をクリックします。

  3. 「タグで指定されたEC2インスタンスに ssm-agent がインストールされていること」を ON にし、レビューする EC2 インスタンスのタグのキーと値を入力して後処理を割り当てます。
    __________2019-01-11_12.00.21.png

  4. AWS アカウント、リージョンを選択し、ポリシーセット名を入力して「ポリシーセットを作成」をクリックします。

  5. ポリシーセットの状態が available になったら作成完了です。

以上で「タグで指定されたEC2インスタンスに ssm-agent がインストールされていること」を使ったポリシーの動作確認が出来ました。 是非ご活用下さい。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています
他にご質問がございましたら、リクエストを送信してください