カスタムルールに使用するリソースデータのクエリを作成したことを確認してください。
リソースデータを照会するには:
-
既存のルールのチェックデータを取得します。
-
Cloud Risk Managementで既にサポートされているクラウド環境の既存のルール、サービス、またはリソースタイプを選択してください。
-
適切なフィルターを使用してチェックエンドポイントをクエリします - アカウントチェックの一覧。
-
チェック対応から、選択したリソースの
プロバイダ、サービス、descriptorType、リソースをメモしてください。
-
-
カスタムルールの 'run' エンドポイントを使用してデータをクエリします。
-
Test custom rule configurationにPOSTコマンドを設定します。
-
-
リクエストボディには以下のテンプレートを使用してください。
provider、service、descriptorType、resourceの値をチェックAPI対応からprovider、service、resourceType、resourceIdにそれぞれ挿入してください。残りの値はプレースホルダーです。 - 対応には
results配列が含まれている必要があります。配列項目のオブジェクトには、次のプロパティが必要です。a) チェック対応 ("status": "SUCCESS")、b)extraData。{ "accountId": "dfc5c4f0-b480-4bf5-9668-20ef9a79a8eb", "configuration": { "name": "S3 bucket has any Encryption", "description": "We want to demonstrate Custom Rules V1", "categories": [ "security" ], "riskLevel": "MEDIUM", "provider": "aws", "enabled": true, "service": "S3", "resourceType": "s3-bucket", "remediationNote": "To remediate, follow these steps:\n1. Step one \n2. Step two\n", "attributes": [ { "name": "bucketEncryption", "path": "data.Encryption", "required": true } ], "eventRules": [ { "conditions": { "all": [ { "fact": "bucketEncryption", "operator": "notEqual", "value": null } ] }, "description": "Bucket has encryption enabled" } ] } }
