Uma empresa usa o AWS CloudFormation para implantar sua infraestrutura de aplicativos Recentemente, um usuário alterou acidentalmente uma propriedade de um banco de dados em um modelo do CloudFormation e executou uma atualização de pilha que causou uma interrupção no aplicativo Um administrador de SysOps deve determinar como modificar o processo de implantação para permitir que a equipe de DevOps continue a implantar a infraestrutura, mas evite modificações acidentais em recursos específicos. Qual solução atenderá a esses requisitos?
A. Configure uma regra do AWS Config para alertar com base em alterações em qualquer pilha do CloudFormation Uma função do AWS Lambda pode então descrever a pilha para determinar se algum recurso protegido foi modificado e cancelar a operação
B. Configure um evento do Amazon CloudWatch Events com uma regra para disparar com base em qualquer chamada da API do CloudFormation Uma função do AWS Lambda pode então descrever a pilha para determinar se algum recurso protegido foi modificado e cancelar a operação
C. Inicie os modelos do CloudFormation usando uma política de pilha com uma permissão explícita para todos os recursos e uma negação explícita dos recursos protegidos com uma ação de Atualizar
D. Anexar uma política de IAM à função da equipa DevOps que impede a atualização de uma pilha CloudFormation, com uma condição baseada nos Amazon Resource Names (ARNs) específicos dos recursos protegidos