Una empresa utiliza AWS CloudFormation para implementar su infraestructura de aplicaciones Recientemente, un usuario cambió accidentalmente una propiedad de una base de datos en una plantilla de CloudFormation y realizó una actualización de la pila que provocó una interrupción de la aplicación Un administrador de SysOps debe determinar cómo modificar el proceso de implementación para permitir que el equipo de DevOps siga implementando la infraestructura, pero prevenir contra modificaciones accidentales de recursos específicos. ¿Qué solución cumplirá estos requisitos?
A. Configurar una regla de AWS Config para alertar en función de los cambios realizados en cualquier pila de CloudFormation A continuación, una función de AWS Lambda puede describir la pila para determinar si se ha modificado algún recurso protegido y cancelar la operación
B. Configurar un evento de Amazon CloudWatch Events con una regla para que se active en función de cualquier llamada a la API de CloudFormation A continuación, una función de AWS Lambda puede describir la pila para determinar si se ha modificado algún recurso protegido y cancelar la operación
C. Lanzar las plantillas de CloudFormation utilizando una política de pila con un permiso explícito para todos los recursos y una denegación explícita de los recursos protegidos con una acción de Actualizar
D. Adjuntar una política de IAM a la función del equipo de DevOps que impida la actualización de una pila de CloudFormation, con una condición basada en los nombres de recursos de Amazon (ARN) específicos de los recursos protegidos