

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Composizione di blocchi con regole denominate in AWS CloudFormation Guard
<a name="named-rule-block-composition"></a>

Quando si scrivono blocchi con regole denominate utilizzando AWS CloudFormation Guard, è possibile utilizzare i due stili di composizione seguenti:
+ Dipendenza condizionale
+ Dipendenza correlazionale

L'uso di uno di questi stili di composizione delle dipendenze aiuta a promuovere la riusabilità e riduce la verbosità e la ripetizione nei blocchi con regole denominate.

**Topics**
+ [Prerequisiti](#named-rules-prerequisites)
+ [Composizione delle dipendenze condizionali](#named-rules-conditional-dependency)
+ [Composizione delle dipendenze correlazionali](#named-rules-correlational-dependency)

## Prerequisiti
<a name="named-rules-prerequisites"></a>

[Scopri i blocchi con regole denominate in Writing rules.](writing-rules.md#named-rule-blocks)

## Composizione delle dipendenze condizionali
<a name="named-rules-conditional-dependency"></a>

In questo stile di composizione, la valutazione di un `when` blocco o di un blocco con regole denominate dipende condizionatamente dal risultato della valutazione di uno o più altri blocchi o clausole con regole denominate. Il seguente file di regole Guard contiene blocchi con regole denominate che dimostrano dipendenze condizionali.

```
# Named-rule block, rule_name_A
rule rule_name_A {
    Guard_rule_1
    Guard_rule_2
    ...
}

# Example-1, Named-rule block, rule_name_B, takes a conditional dependency on rule_name_A
rule rule_name_B when rule_name_A {
    Guard_rule_3
    Guard_rule_4
    ...
}

# Example-2, when block takes a conditional dependency on rule_name_A
when rule_name_A {
    Guard_rule_3
    Guard_rule_4
    ...
}

# Example-3, Named-rule block, rule_name_C, takes a conditional dependency on rule_name_A ^ rule_name_B
rule rule_name_C when rule_name_A
                      rule_name_B {
    Guard_rule_3
    Guard_rule_4
    ...
}

# Example-4, Named-rule block, rule_name_D, takes a conditional dependency on (rule_name_A v clause_A) ^ clause_B ^ rule_name_B
rule rule_name_D when rule_name_A OR
                      clause_A
                      clause_B
                      rule_name_B {
    Guard_rule_3
    Guard_rule_4
    ...
}
```

Nel file di regole di esempio precedente, `Example-1` ha i seguenti risultati possibili:
+ Se `rule_name_A` restituisce a`PASS`, vengono valutate le regole Guard incapsulate da. `rule_name_B`
+ Se `rule_name_A` restituisce a`FAIL`, le regole Guard incapsulate da non vengono valutate. `rule_name_B` `rule_name_B`valuta `SKIP` in.
+ Se `rule_name_A` restituisce a`SKIP`, le regole Guard incapsulate da `rule_name_B` non vengono valutate. `rule_name_B`valuta `SKIP` in.
**Nota**  
Questo caso si verifica se dipende `rule_name_A` condizionatamente da una regola che restituisce `FAIL` e determina la valutazione a. `rule_name_A` `SKIP`

Di seguito è riportato un esempio di elemento di configurazione del database di gestione della configurazione (CMDB) tratto da un AWS Config elemento per le informazioni sui gruppi di sicurezza in ingresso e in uscita. Questo esempio dimostra la composizione delle dipendenze condizionali.

```
rule check_resource_type_and_parameter {
    resourceType == /AWS::EC2::SecurityGroup/
    InputParameters.TcpBlockedPorts NOT EMPTY 
}

rule check_parameter_validity when check_resource_type_and_parameter {
    InputParameters.TcpBlockedPorts[*] {
        this in r[0,65535] 
    }
}

rule check_ip_procotol_and_port_range_validity when check_parameter_validity {
    let ports = InputParameters.TcpBlockedPorts[*]

    # 
    # select all ipPermission instances that can be reached by ANY IP address
    # IPv4 or IPv6 and not UDP
    #
    let configuration = configuration.ipPermissions[ 
        some ipv4Ranges[*].cidrIp == "0.0.0.0/0" or
        some ipv6Ranges[*].cidrIpv6 == "::/0"
        ipProtocol != 'udp' ] 
    when %configuration !empty {
        %configuration {
            ipProtocol != '-1'

            when fromPort exists 
                toPort exists {
                let ip_perm_block = this
                %ports {
                    this < %ip_perm_block.fromPort or
                    this > %ip_perm_block.toPort
                }
            }
        }
    }
}
```

Nell'esempio precedente, `check_parameter_validity` dipende condizionatamente da `check_resource_type_and_parameter` e `check_ip_procotol_and_port_range_validity` dipende condizionatamente da. `check_parameter_validity` Quanto segue è un elemento di configurazione del database di gestione della configurazione (CMDB) conforme alle regole precedenti.

```
---
version: '1.3'
resourceType: 'AWS::EC2::SecurityGroup'
resourceId: sg-12345678abcdefghi
configuration:
  description: Delete-me-after-testing
  groupName: good-sg-test-delete-me
  ipPermissions:
    - fromPort: 172
      ipProtocol: tcp
      ipv6Ranges: []
      prefixListIds: []
      toPort: 172
      userIdGroupPairs: []
      ipv4Ranges:
        - cidrIp: 0.0.0.0/0
      ipRanges:
        - 0.0.0.0/0
    - fromPort: 89
      ipProtocol: tcp
      ipv6Ranges:
        - cidrIpv6: '::/0'
      prefixListIds: []
      toPort: 89
      userIdGroupPairs: []
      ipv4Ranges:
        - cidrIp: 0.0.0.0/0
      ipRanges:
        - 0.0.0.0/0
  ipPermissionsEgress:
    - ipProtocol: '-1'
      ipv6Ranges: []
      prefixListIds: []
      userIdGroupPairs: []
      ipv4Ranges:
        - cidrIp: 0.0.0.0/0
      ipRanges:
        - 0.0.0.0/0
  tags:
    - key: Name
      value: good-sg-delete-me
  vpcId: vpc-0123abcd
InputParameters:
  TcpBlockedPorts:
    - 3389
    - 20
    - 110
    - 142
    - 1434
    - 5500
supplementaryConfiguration: {}
resourceTransitionStatus: None
```

## Composizione delle dipendenze correlazionali
<a name="named-rules-correlational-dependency"></a>

In questo stile di composizione, la valutazione di un `when` blocco o di un blocco con regole denominate dipende in modo correlazionale dal risultato della valutazione di una o più altre regole di Guard. La dipendenza correlazionale può essere ottenuta come segue.

```
# Named-rule block, rule_name_A, takes a correlational dependency on all of the Guard rules encapsulated by the named-rule block
rule rule_name_A {
    Guard_rule_1
    Guard_rule_2
    ...
}

# when block takes a correlational dependency on all of the Guard rules encapsulated by the when block
when condition {
    Guard_rule_1
    Guard_rule_2
    ...
}
```

Per aiutarti a comprendere la composizione delle dipendenze correlazionali, consulta il seguente esempio di un file di regole di Guard.

```
#
# Allowed valid protocols for AWS::ElasticLoadBalancingV2::Listener resources
#
let allowed_protocols = [ "HTTPS", "TLS" ]

let elbs = Resources.*[ Type == 'AWS::ElasticLoadBalancingV2::Listener' ]

#
# If there are AWS::ElasticLoadBalancingV2::Listener resources present, ensure that they have protocols specified from the 
# list of allowed protocols and that the Certificates property is not empty
#
rule ensure_all_elbs_are_secure when %elbs !empty {
    %elbs.Properties {
        Protocol in %allowed_protocols
        Certificates !empty
    }
}

# 
# In addition to secure settings, ensure that AWS::ElasticLoadBalancingV2::Listener resources are private
#
rule ensure_elbs_are_internal_and_secure when %elbs !empty {
    ensure_all_elbs_are_secure
    %elbs.Properties.Scheme == 'internal'
}
```

Nel file di regole precedente, `ensure_elbs_are_internal_and_secure` ha una dipendenza correlazionale da. `ensure_all_elbs_are_secure` Di seguito è riportato un CloudFormation modello di esempio conforme alle regole precedenti.

```
Resources:
  ServiceLBPublicListener46709EAA:
    Type: 'AWS::ElasticLoadBalancingV2::Listener'
    Properties:
      Scheme: internal
      Protocol: HTTPS
      Certificates:
        - CertificateArn: 'arn:aws:acm...'
  ServiceLBPublicListener4670GGG:
    Type: 'AWS::ElasticLoadBalancingV2::Listener'
    Properties:
      Scheme: internal
      Protocol: HTTPS
      Certificates:
        - CertificateArn: 'arn:aws:acm...'
```