ビュー:

カスタムルールに使用するリソースデータのクエリを作成したことを確認してください。

リソースデータを照会するには:
  1. 既存のルールのチェックデータを取得します。
    • Cloud Risk Managementで既にサポートされているクラウド環境の既存のルール、サービス、またはリソースタイプを選択してください。
    • 適切なフィルターを使用してチェックエンドポイントをクエリします - アカウントチェックの一覧
    • チェック対応から、選択したリソースのプロバイダサービスdescriptorTypeリソースをメモしてください。
  2. カスタムルールの 'run' エンドポイントを使用してデータをクエリします。
  3. リクエストボディには以下のテンプレートを使用してください。providerservicedescriptorTyperesourceの値をチェックAPI対応からproviderserviceresourceTyperesourceIdにそれぞれ挿入してください。残りの値はプレースホルダーです。
  4. 対応にはresults配列が含まれている必要があります。配列項目のオブジェクトには、次のプロパティが必要です。a) チェック対応 ("status": "SUCCESS")、b) extraData
    {
        "accountId": "dfc5c4f0-b480-4bf5-9668-20ef9a79a8eb",
        "configuration": {
            "name": "S3 bucket has any Encryption",
            "description": "We want to demonstrate Custom Rules V1",
            "categories": [
                "security"
            ],
            "riskLevel": "MEDIUM",
            "provider": "aws",
            "enabled": true,
            "service": "S3",
            "resourceType": "s3-bucket",
            "remediationNote": "To remediate, follow these steps:\n1. Step one \n2. Step two\n",
            "attributes": [
                {
                    "name": "bucketEncryption",
                    "path": "data.Encryption",
                    "required": true
                }
            ],
            "eventRules": [
                {
                    "conditions": {
                        "all": [
                            {
                                "fact": "bucketEncryption",
                                "operator": "notEqual",
                                "value": null
                            }
                        ]
                    },
                    "description": "Bucket has encryption enabled"
                }
            ]
        }
    }