AWS Config - кастомные правила для автоматизации работы системного администратора
![Изображение](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpib-RA3u-Nk7OiyI5hEwvkiZHe4CGroCQg_bhtgKUG7n8eIlxMo_rToIOpOgfd-lytNX-kgWPdKXfldQthEN8EmSa9vSqJEjoUeYyh1umMvaHwql3EDyVjYd6kaIhvUOIVLeToovOJ1p8/s400/%25D0%25A1%25D0%25BD%25D0%25B8%25D0%25BC%25D0%25BE%25D0%25BA+%25D1%258D%25D0%25BA%25D1%2580%25D0%25B0%25D0%25BD%25D0%25B0+2019-08-26+%25D0%25B2+10.14.09.png)
Сервис AWS Config предназначен для оценки и аудита конфигурации ресурсов AWS. AWS Config ведет непрерывный мониторинг конфигурации ресурсов AWS и фиксирует результаты. Сервис позволяет автоматизировать сопоставление записанных и требуемых конфигураций и оценку соответствия. Что это означает на практике? Расскажу о своем недавнем кейсе. Ко мне обратился клиент, использующий сервис AWS Secrets Manager для хранения API ключей и токенов OAuth. Ключей и токенов было очень много (несколько сотен). Они были разного типа, и их ротация (обновление) осуществлялась с использованием различных AWS Lambda функций. Администраторам было сложно вручную отслеживать, все ли в системе работает корректно, нет ли ключей, которые по какой-то причине не обновлены в течение заданного промежутка времени. К примеру, если кто-то внесет изменение в функцию, отвечающую за ротацию ключа, он перестанет обновляться, и этого не будет видно. Передо мной встала задача создания 2х кастомных правил AWS Config: