

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# O que é AWS CloudFormation Guard?
<a name="what-is-guard"></a>

AWS CloudFormation Guard é uma ferramenta de avaliação de código aberto e de uso geral. policy-as-code A interface de linha de comando (CLI) do Guard fornece uma simple-to-use linguagem declarativa específica de domínio (DSL) que você pode usar para expressar políticas como código. Além disso, você pode usar comandos da CLI para validar dados JSON ou YAML hierárquicos estruturados em relação a essas regras. O Guard também fornece uma estrutura de teste de unidade integrada para verificar se suas regras funcionam conforme o esperado.

O Guard não valida CloudFormation modelos para sintaxe válida ou valores de propriedades permitidos. Você pode usar a ferramenta [cfn-lint](https://github.com/aws-cloudformation/cfn-python-lint) para realizar uma inspeção completa da estrutura do modelo.

O Guard não fornece fiscalização pelo lado do servidor. Você pode usar os CloudFormation Hooks para realizar a validação e fiscalização do lado do servidor, onde você pode bloquear ou avisar uma operação.

Para obter informações detalhadas sobre AWS CloudFormation Guard desenvolvimento, consulte o [ GitHub repositório Guard](https://github.com/aws-cloudformation/cloudformation-guard/).

**Topics**
+ [Você é usuário do Guard pela primeira vez?](#first-time-user)
+ [Características do Guard](#cfn-guard-feature-overview)
+ [Usando o Guard com CloudFormation ganchos](#acessing-cfn-guard)
+ [Acessando o Guard](#using-cfn-guard-hooks)
+ [Práticas recomendadas](#best-practices)

## Você é usuário do Guard pela primeira vez?
<a name="first-time-user"></a>

Se você é um usuário iniciante do Guard, recomendamos que comece lendo as seguintes seções:
+  [Configurando o Guard](setting-up.md)— Esta seção descreve como instalar o Guard. Com o Guard, você pode escrever regras de política usando a DSL do Guard e validar seus dados estruturados em formato JSON ou YAML em relação a essas regras.
+  [Regras do Writing Guard](writing-rules.md)— Esta seção fornece orientações detalhadas para escrever regras de política.
+  [Testando as regras do Guard](testing-rules.md)— Esta seção fornece um passo a passo detalhado para testar suas regras para verificar se elas funcionam conforme o esperado e validar seus dados estruturados em formato JSON ou YAML em relação às suas regras. 
+  [Validando os dados de entrada de acordo com as regras do Guard](validating-rules.md)— Esta seção fornece uma explicação detalhada para validar seus dados estruturados em formato JSON ou YAML em relação às suas regras. 
+  [Referência da CLI do Guard](cfn-guard-command-reference.md)— Esta seção descreve os comandos que estão disponíveis na CLI do Guard. 

## Características do Guard
<a name="cfn-guard-feature-overview"></a>

Usando o Guard, você pode criar regras de política para validar quaisquer dados estruturados em formato JSON ou YAML, incluindo, mas não se limitando a, modelos. CloudFormation O Guard oferece suporte a todo o espectro de end-to-end avaliação de verificações de políticas. As regras são úteis nos seguintes domínios comerciais:
+ **Governança preventiva e conformidade (teste shift-left)** — valide a infraestrutura como código (IaC) ou as composições de infraestrutura e serviços em relação às regras de políticas que representam as melhores práticas organizacionais de segurança e conformidade. Por exemplo, você pode validar CloudFormation modelos, conjuntos de CloudFormation alterações, arquivos de configuração do Terraform baseados em JSON ou configurações do Kubernetes.
+ **Detective a governança e a conformidade** — valide a conformidade dos recursos do Configuration Management Database (CMDB), como AWS Config itens de configuração baseados (). CIs Por exemplo, os desenvolvedores podem usar as políticas do Guard AWS Config CIs para monitorar continuamente o estado dos recursos implantados AWS e dos não AWS recursos, detectar violações de políticas e iniciar a remediação.
+ **Segurança na implantação** — garanta que as alterações sejam seguras antes da implantação. Por exemplo, valide conjuntos de CloudFormation alterações em relação às regras de política para evitar alterações que resultem na substituição de recursos, como renomear uma tabela do Amazon DynamoDB.

## Usando o Guard com CloudFormation ganchos
<a name="acessing-cfn-guard"></a>

Você pode usar o CloudFormation Guard para criar um Hook in CloudFormation Hooks. CloudFormation O Hooks permite que você aplique proativamente suas regras do Guard antes de CloudFormation criar, atualizar ou excluir operações e AWS API Cloud Control criar ou atualizar operações. Os ganchos garantem que suas configurações de recursos estejam em conformidade com as melhores práticas de segurança, operação e otimização de custos de sua organização.

Para obter detalhes sobre como usar o Guard para criar CloudFormation Guard Hooks, consulte [Write Guard rules para avaliar recursos para Guard Hooks no Guia](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/guard-hooks-write-rules.html) do usuário do *CloudFormation Hooks*.

## Acessando o Guard
<a name="using-cfn-guard-hooks"></a>

Para acessar o Guard DSL e os comandos, você deve instalar o Guard CLI. Para obter informações sobre a instalação da CLI do Guard, consulte. [Configurando o Guard](setting-up.md)

## Práticas recomendadas
<a name="best-practices"></a>

Escreva regras simples e use regras nomeadas para referenciá-las em outras regras. Regras complexas podem ser difíceis de manter e testar.