云服务器内容精选

  • 操作场景 如果您是组织管理员或Config服务的委托管理员,您可以添加组织类型的合规规则包,直接作用于您组织内的成员账号中。 当组织合规规则包部署成功后,会在组织内成员账号的合规规则包列表中显示此组织合规规则包。且该组织合规规则包的删除操作只能由创建组织规则包的组织账号进行,组织内的其他账号只能触发合规规则包部署规则的评估和查看规则评估结果以及详情。 组织合规规则包创建完成后,所部署的规则默认会执行一次评估,后续将根据规则的触发机制自动触发评估,也可以在资源合规规则列表中手动触发单个合规规则的评估。
  • 基本概念 示例模板: 配置审计 服务提供给用户的合规规则包模板,合规规则包示例模板旨在帮助用户快速创建合规规则包,其中包含适合用户场景的合规规则和输入参数。 预定义合规规则包: 通过“示例模板”创建的合规规则包,用户只需要填入所需的规则参数即可完成合规规则包的部署流程。 自定义合规规则包: 用户根据自身需求编写合规规则包的模板文件,在模板文件中填入适合自身使用场景的预设规则或自定义规则,然后通过“上传模板”或“OBS存储桶”方式完成合规规则包的部署流程。自定义模板文件格式和文件内容格式均为JSON,不支持tf格式和zip格式的文件内容。 合规性数据: 一个合规规则包包含一个或多个合规规则,而每一条合规规则会评估一个或多个资源的合规结果,配置审计服务提供了如下的合规性数据,供您了解合规规则包的评估结果概览: 合规规则包的合规性评估:代表合规规则包中的所有合规规则是否评估到不合规的资源。若存在不合规资源,则合规评估结果为“不合规”;若不存在不合规资源,则合规评估结果为“合规”。 合规规则的合规性评估:代表合规规则包中的单个合规规则是否评估到不合规的资源。若存在不合规资源,则合规评估结果为“不合规”;若不存在不合规资源,则合规评估结果为“合规”。 合规规则包的合规分数:代表合规规则包中所有规则的合规资源数之和与所有规则的评估资源数之和的百分比。若该值为100,则代表合规规则包中所有的合规评估结果均为合规;若该值为0,则代表合规规则包中所有的合规评估结果均为不合规;若该值为“--”,则代表合规规则包未评估到任何资源。 图1 合规分数计算公式 资源栈: 合规规则包下发的合规规则的创建、更新和删除行为最终是通过 RFS 服务的资源栈来实现的。资源栈是 资源编排 服务的概念,详见资源栈。 状态: 合规规则包的部署状态。包括以下几种情况: 已部署:合规规则包已部署成功,合规规则均创建成功。 部署中:合规规则包正在部署中,合规规则正在创建中。 部署异常:合规规则包部署失败。 回滚成功:合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,已创建的合规规则删除成功。 回滚中:合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,已创建的合规规则正在删除中。 回滚失败:合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,回滚行为失败,需在RFS服务查看失败原因。 删除中:合规规则包正在删除中,合规规则正在删除中。 删除异常:合规规则包删除失败。 更新成功:合规规则包修改并更新成功。 更新中:合规规则包修改更新中。 更新失败:合规规则包修改更新失败。 合规规则包的授权: 通过资源编排服务(RFS)的资源栈创建和删除合规规则时,需要拥有合规规则的创建和删除的权限。因此,部署合规规则包时,需要提供一个具有相应权限的委托,供配置审计服务的合规规则包下发时使用。 当您不选择进行自定义授权时,Config将通过服务关联委托的方式自动获取RFS的相关权限。如您需要自行控制委托权限的范围,可选择进行自定义授权,提前在 统一身份认证 服务( IAM )中创建委托,并进行自定义授权,但必须包含可以让合规规则包正常工作的权限(授权资源编排服务创建、更新和删除合规规则的权限),创建委托详见创建委托(委托方操作)。
  • 业务背景 为满足客户更好的管理云的诉求,华为云基于华为公司多年自身企业治理经验以及帮助企业实现数字化转型的成功实践,系统性提出Landing Zone解决方案。Landing Zone解决方案旨在为企业构筑一套可持续扩展、安全、合规的云上运行环境,天然契合金融行业的上云与数字化转型痛点诉求。Landing Zone解决方案从多账号组织管理、网络规划、身份与权限、数据边界、安全防护、合规审计、运维监控和成本管理多个维度按照最佳实践指导企业搭建上云环境。
  • 示例模板概述 配置审计服务提供合规规则包的示例模板,帮助用户通过示例模板快速创建合规规则包,每个合规规则包的示例模板中包含都多个合规规则,也就是配置审计服务的预设策略,每个预设策略的具体说明请参见系统内置预设策略。您可以通过列举预定义合规规则包模板接口查看所有的合规规则包示例模板。 配置审计服务控制台当前提供如下合规规则包的示例模板: 等保三级2.0规范检查的标准合规包 适用于金融行业的合规实践 华为云网络安全合规实践 适用于统一身份认证服务(IAM)的最佳实践 适用于 云监控服务 CES )的最佳实践 适用于计算服务的最佳实践 适用于弹性云服务器(E CS )的最佳实践 适用于弹性负载均衡(ELB)的最佳实践 适用于管理与监管服务的最佳实践 适用于云数据库(RDS)的最佳实践 适用于弹性伸缩(AS)的最佳实践 适用于 云审计 服务( CTS )的最佳实践 适用于人工智能与机器学习场景的合规实践 适用于自动驾驶场景的合规实践 资源开启公网访问最佳实践 适用于日志和监控的最佳实践 适用于空闲资产管理的最佳实践 华为云架构可靠性最佳实践 适用于中国香港金融管理局的标准合规包 适用于中小企业的ENISA的标准合规包 适用于SWIFT CSP的标准合规包 适用于德国云计算合规标准目录的标准合规包 适用于PCI-DSS的标准合规包 适用于医疗行业的合规实践 网络及数据安全最佳实践 适用于Landing Zone基础场景的最佳实践 架构安全支柱运营最佳实践 网络和内容交付服务运营最佳实践 适用于空闲资产管理的最佳实践 多可用区架构最佳实践 资源稳定性最佳实践 适用于API网关(APIG)的最佳实践 适用于云容器引擎(CCE)的最佳实践 适用于内容分发网络(CDN)的最佳实践 适用于 函数工作流 (FunctionGraph)的最佳实践 适用于云数据库( GaussDB )的最佳实践 适用于云数据库(GeminiDB)的最佳实践 适用于 MapReduce服务 MRS )的最佳实践 父主题: 合规规则包示例模板
  • 适用于API网关(APIG)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 apig-instances-authorization-type-configured APIG专享版实例配置安全认证类型 apig APIG专享版实例中如果存在API安全认证为“无认证”,则视为“不合规” apig-instances-execution-logging-enabled APIG专享版实例配置访问日志 apig APIG专享版实例未配置访问日志,视为“不合规” apig-instances-ssl-enabled APIG专享版实例 域名 均关联SSL证书 apig APIG专享版实例如果有域名未关联SSL证书,则视为“不合规” 父主题: 合规规则包示例模板
  • 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“合规规则包”,进入“合规规则包”页面。 在列表中可查看所有已创建的合规规则包,还可以查看合规规则包的合规评估结果、合规分数和状态等信息。 在列表中单击需要查看的合规规则包名称,进入合规规则包详情页,查看该合规规则包的详细信息。 在详情页中可以查看合规规则包的基本信息和配置的参数值,以及下发的合规规则列表和每条合规规则的合规评估结果。 在“规则”列表单击某个规则的“规则名称”,界面将跳转至“资源合规”的“规则详情”页面,并自动筛选出此规则评估出的不合规资源。 图1 查看合规规则包详情 合规规则包的部署状态有以下几种: 已部署:合规规则包已部署成功,合规规则均创建成功。 部署中:合规规则包正在部署中,合规规则正在创建中。 部署异常:合规规则包部署失败。 回滚成功:合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,已创建的合规规则删除成功。 回滚中:合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,已创建的合规规则正在删除中。 回滚失败:合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,回滚行为失败,需在RFS服务查看失败原因。 删除中:合规规则包正在删除中,合规规则正在删除中。 删除异常:合规规则包删除失败。 更新成功:合规规则包修改并更新成功。 更新中:合规规则包修改更新中。 更新失败:合规规则包修改更新失败。
  • 适用于日志和监控的最佳实践 该示例模板包含以下合规规则: alarm-action-enabled-check apig-instances-execution-logging-enabled as-group-elb-healthcheck-required cts-kms-encrypted-check cts-lts-enable cts-obs-bucket-track cts-support-validate-check cts-tracker-exists dws-enable-log-dump function-graph-concurrency-check multi-region-cts-tracker-exists rds-instance-logging-enabled vpc-flow-logs-enabled
  • 华为云架构可靠性最佳实践 该示例模板包含以下合规规则: apig-instances-execution-logging-enabled as-group-elb-healthcheck-required cts-lts-enable cts-obs-bucket-track cts-obs-bucket-track cts-tracker-exists dws-enable-kms ecs-instance-in-vpc function-graph-concurrency-check gaussdb-nosql-enable-disk-encryption kms-not-scheduled-for-deletion multi-region-cts-tracker-exists rds-instance-enable-backup rds-instance-multi-az-support rds-instances-enable-kms sfsturbo-encrypted-check volumes-encrypted-check vpc-flow-logs-enabled vpn-connections-active-for-ipsec-site-connections vpn-connections-active-for-vpnConnections
  • 适用于空闲资产管理的最佳实践 该示例模板包含以下合规规则: stopped-ecs-date-diff eip-use-in-specified-days evs-use-in-specified-days eip-unbound-check iam-group-has-users-check iam-user-last-login-check volume-unused-check vpc-acl-unused-check cce-cluster-end-of-maintenance-version
  • 资源开启公网访问最佳实践 该示例模板包含以下合规规则: css-cluster-in-vpc drs-data-guard-job-not-public drs-migration-job-not-public drs-synchronization-job-not-public ecs-instance-in-vpc ecs-instance-no-public-ip function-graph-inside-vpc function-graph-public-access-prohibited mrs-cluster-no-public-ip rds-instance-no-public-ip
  • 适用于计算服务的最佳实践 该示例模板包含以下合规规则: as-capacity-rebalancing as-group-elb-healthcheck-required as-multiple-az ecs-instance-key-pair-login ecs-instance-no-public-ip ecs-multiple-public-ip-check eip-bandwidth-limit function-graph-concurrency-check function-graph-public-access-prohibited stopped-ecs-date-diff volume-unused-check volumes-encrypted-check
  • 适用于自动驾驶场景的最佳实践 该示例模板包含以下合规规则: css-cluster-disk-encryption-check css-cluster-no-public-zone css-cluster-security-mode-enable css-cluster-https-required cts-obs-bucket-track cts-support-validate-check cts-tracker-exists cts-kms-encrypted-check ecs-instance-no-public-ip elb-loadbalancers-no-public-ip elb-tls-https-listeners-only iam-password-policy iam-user-last-login-check iam-user-mfa-enabled rds-instance-no-public-ip root-account-mfa-enabled volumes-encrypted-check vpc-flow-logs-enabled vpc-sg-ports-check dcs-redis-no-public-ip dcs-redis-password-access
  • 适用于统一身份认证服务的最佳实践 该示例模板包含以下合规规则: access-keys-rotated iam-group-has-users-check iam-password-policy iam-root-access-key-check iam-user-console-and-api-access-at-creation iam-user-group-membership-check iam-user-last-login-check iam-user-mfa-enabled iam-user-single-access-key mfa-enabled-for-iam-console-access root-account-mfa-enabled
  • 等保三级2.0规范检查的最佳实践 该示例模板包含以下合规规则: cts-tracker-exists dcs-redis-in-vpc dds-instance-in-vpc ecs-instance-in-vpc ecs-instance-no-public-ip eip-bandwidth-limit elb-loadbalancers-no-public-ip elb-tls-https-listeners-only iam-user-mfa-enabled rds-instance-multi-az-support rds-instance-no-public-ip rds-instances-in-vpc volumes-encrypted-check
  • 适用于人工智能与机器学习场景的最佳实践 该示例模板包含以下合规规则: cce-cluster-end-of-maintenance-version cce-cluster-oldest-supported-version cce-endpoint-public-access cts-obs-bucket-track mrs-cluster-kerberos-enabled mrs-cluster-no-public-ip sfsturbo-encrypted-check