Publié le: Nov 19, 2018
AWS Config lance une nouvelle règle gérée nommée cloudformation-stack-drift-detection-check qui vous aide à évaluer si la configuration de vos stacks AWS CloudFormation diffère, ou a dévié, de sa configuration attendue.
Cette règle prend en charge la fonctionnalité de détection de dérive récemment lancée dans AWS CloudFormation, qui vous aide à détecter si des modifications de configuration ont été apportées à vos ressources de stack en dehors de AWS CloudFormation à l'aide de la AWS Management Console, des CLI ou des kits SDK. La nouvelle règle AWS Config cloudformation-stack-drift-detection-check vous avertit lorsque vos stacks AWS CloudFormation ne se conforment pas à l'état souhaité. Cela vous aide à améliorer la cohérence de vos configurations de ressources.
La règle AWS Config cloudformation-stack-drift-detection-checkest disponible dans les régions suivantes : Asie-Pacifique (Mumbai), Asie-Pacifique (Séoul), Asie-Pacifique (Singapour), Asie-Pacifique (Sydney), Asie-Pacifique (Tokyo), Canada (Centre), UE (Francfort), UE (Irlande), UE (Londres), UE (Paris), Amérique du Sud (São Paulo), USA Est (Ohio), USA Est (Virginie du Nord), USA Ouest (Californie du Nord) et USA Ouest (Oregon).
En savoir plus sur la règle AWS Config cloudformation-stack-drift-detection-check et la détection de dérive sur AWS CloudFormation.