通過使用 AWS Config 檢查操作系統不合規的 EC2 實例,然后手動或者自動終止不合規的實例。自動終止采用。
本次采用AWS Console界面完成作業。
注意:根據項目的具體情況,可以采用不同的實施方法。比如使用命令行(CLI)部署、代碼部署 (CloudFomation、Terraform等)、以及其它開發語言(SDK)完成作業。
步驟一:準備實驗用的 EC2 實例
1. 準備兩個AMI,分別是 Amazon Linux 2023(ami-06b21ccaeff8cd686)和 Red Hat Enterprise Linux 9 (ami-0583d8c7a9c35822c)。
2. 在Amazon EC2 控制臺,使用Amazon Linux 2023創建實例 A,使用 Red Hat Enterprise Linux 9 創建 實例 B。
步驟二:添加 AWS Config 檢查規則
1. 在 AWS Config控制臺中,啟用AWS Config,如果已經啟用跳過該步驟。
2. 在導航欄,選擇“Rules”,然后選擇“Add Rule”。
3 在AWS Config托管規則的搜索框中,輸入“approved-ami”,然后選擇標題為“ approved-amis-by-id”的規則。
4. 在參數選項中,輸 ami-06b21ccaeff8cd686
5. 為要創建的規則命名和填寫描述,然后確定創建規則。
1. 在 AWS Config控制臺中,打開儀表盤頁面,查看合規狀態詳情
2. 確認存在一個不合規的規則,同時存在一個不合規的 EC2 實例,該實例為 實例 B,使用的操作系統為 Red Hat Enterprise Linux 9 。
3. 終止實例 B。