动手实验 | 使用 AWS Config 检查操作系统不合规的 EC2 实例


  实验目标

通过使用 AWS Config 检查操作系统不合规的 EC2 实例,然后手动或者自动终止不合规的实例。自动终止采用

  作业步骤

本次采用AWS Console界面完成作业。
注意:根据项目的具体情况,可以采用不同的实施方法。比如使用命令行(CLI)部署、代码部署 (CloudFomation、Terraform等)、以及其它开发语言(SDK)完成作业。

步骤一:准备实验用的 EC2 实例
1. 准备两个AMI,分别是 Amazon Linux 2023(ami-06b21ccaeff8cd686)和 Red Hat Enterprise Linux 9 (ami-0583d8c7a9c35822c)。
2. 在Amazon EC2 控制台,使用Amazon Linux 2023创建实例 A,使用 Red Hat Enterprise Linux 9 创建 实例 B。

步骤二:添加 AWS Config 检查规则
1. 在 AWS Config控制台中,启用AWS Config,如果已经启用跳过该步骤。
2. 在导航栏,选择“Rules”,然后选择“Add Rule”。
3 在AWS Config托管规则的搜索框中,输入“approved-ami”,然后选择标题为“ approved-amis-by-id”的规则。
4. 在参数选项中,输 ami-06b21ccaeff8cd686
5. 为要创建的规则命名和填写描述,然后确定创建规则。

  结果验证

1. 在 AWS Config控制台中,打开仪表盘页面,查看合规状态详情
2. 确认存在一个不合规的规则,同时存在一个不合规的 EC2 实例,该实例为 实例 B,使用的操作系统为 Red Hat Enterprise Linux 9 。
3. 终止实例 B。