Surveillance des groupes de sécurité avec AWS Config (Français) | Monitoring Security Groups with AWS Config (French)
Offered By: Amazon Web Services via AWS Skill Builder
Course Description
Overview
Présentation
Les groupes de sécurité Amazon Elastic Compute Cloud (Amazon EC2) constituent un contrôle important pour restreindre l’accès à votre infrastructure AWS. Pour améliorer l’efficacité de ce contrôle, vous pouvez contrôler la configuration d’un groupe de sécurité pour détecter les modifications non autorisées. Dans cet atelier, vous apprendrez comment utiliser les règles AWS Config en combinaison avec une fonction AWS Lambda pour contrôler les ports d’entrée associés à un groupe de sécurité EC2. La fonction Lambda est appelée chaque fois que le groupe de sécurité est modifié. Si la configuration des règles d’entrée diffère de celle de la fonction Lambda, la fonction rétablit les règles d’entrée dans la configuration appropriée.
Rubriques abordées
À la fin de cet atelier, vous serez en mesure d’effectuer les opérations suivantes :
- Activer AWS Config
- Créer et activer une règle AWS Config personnalisée
- Vérifier les résultats de l’évaluation d’une règle AWS Config
Connaissances techniques préalables
Pour réussir cet atelier, vous devez connaître les groupes de sécurité EC2 et les bases de la navigation de l’AWS Management Console.
Qu’est-ce qu’AWS Config ?
Grâce à AWS Config, vous bénéficiez d’un aperçu détaillé de la configuration des ressources AWS de votre compte AWS. Elle indique comment les ressources sont liées entre elles et comment elles ont été configurées dans le passé, pour que vous puissiez observer comment les configurations et les relations changent au fil du temps. Grâce à AWS Config, vous pouvez effectuer les opérations suivantes :
- évaluer les configurations de vos ressources AWS pour les paramètres de votre choix ;
- obtenir un instantané des configurations actuelles des ressources prises en charge qui sont associées à votre compte AWS ;
- récupérer les configurations d’une ou plusieurs des ressources qui existent dans votre compte ;
- récupérer les historiques de configuration d’une ou plusieurs ressources ;
- recevoir une notification chaque fois qu’une ressource est créée, modifiée ou supprimée ;
- afficher les relations entre les ressources. Par exemple, vous pouvez vouloir rechercher toutes les ressources qui utilisent un groupe de sécurité particulier.
Dans cet atelier, vous créez une règle personnalisée qui appelle une fonction Lambda chaque fois qu’un groupe de sécurité est modifié. La fonction Lambda détermine si les règles d’entrée diffèrent ou non d’un modèle préconfiguré.
Pour en savoir plus sur l’utilisation d’AWS Config, consultez la documentation officielle d’Amazon Web Services à l’adresse https://aws.amazon.com/documentation/config/. Pour en savoir plus sur la tarification, consultez https://aws.amazon.com/config/pricing/.
Qu’est-ce qu’AWS Lambda ?
AWS Lambda est un service de calcul sans serveur qui fournit une capacité de calcul redimensionnable dans le cloud pour faciliter l’informatique à l’échelle du web pour les développeurs. Vous pouvez télécharger votre code sur Lambda et le service peut exécuter le code en votre nom à l’aide de l’infrastructure AWS. Lambda prend en charge plusieurs langages de codage : Node.js, Java, Python, Go, .Net et Ruby.
Une fois que vous avez téléchargé votre code et créé une fonction Lambda, AWS Lambda prend en charge l’approvisionnement et la gestion des serveurs que vous utilisez pour exécuter le code. Dans cet atelier, vous utiliserez AWS Lambda en tant que service de calcul guidé par un déclencheur dans lequel AWS Lambda exécute votre code en réponse aux modifications apportées à un groupe de sécurité Amazon EC2. Le code de la fonction Lambda est fourni dans un compartiment S3.
Pour en savoir plus sur l’utilisation d’AWS Lambda, consultez la documentation officielle d’Amazon Web Services à l’adresse https://aws.amazon.com/documentation/lambda/. Pour en savoir plus sur la tarification, consultez https://aws.amazon.com/lambda/pricing/.
Signification des icônes
Cet atelier utilise de nombreuses icônes différentes pour attirer l’attention sur différents types d’instructions et de remarques. La liste suivante explique la raison d’être de chaque icône :
- Un exemple de sortie que vous pouvez utiliser pour vérifier la sortie d’une commande ou d’un fichier modifié
- Un indice, une directive ou un conseil important
- Où trouver plus d’informations
- Information présentant un intérêt spécial ou d’une importance particulière (pas assez importante pour causer des problèmes avec l’équipement ou les données si vous n’y faites pas attention, mais qui pourrait entraîner une nécessité de répéter certaines étapes)
- Un bloc de code affichant le contenu d’un script ou d’un fichier à exécuter qui a été précréé pour vous
- Une opportunité de vérifier vos connaissances et de tester ce que vous avez appris
- Un moment où vous devez actualiser une page de navigateur web ou une liste pour afficher de nouvelles informations
Tags
Related Courses
Introduction to Cloud Infrastructure TechnologiesLinux Foundation via edX Cloud Computing
Indian Institute of Technology, Kharagpur via Swayam Elastic Cloud Infrastructure: Containers and Services en Español
Google Cloud via Coursera Kyma – A Flexible Way to Connect and Extend Applications
SAP Learning Modernize Infrastructure and Applications with Google Cloud
Google Cloud via Coursera