检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建组织合规规则的组织账号只能看到自己添加的组织合规规则,无法看到组织内其他账号添加的组织合规规则。 查看部署至成员账号中的组织合规规则 当组织资源合规规则部署成功后,会在组织内成员账号的规则列表中显示此组织合规规则。且该组织合规规则的修改和删除操作只能由创建规则的组织账号进行,组
如果您不需要使用某个自定义的查询,可按如下操作删除查询。 预设查询不支持删除操作。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“高级查询”,进入“高级查询”页面。 单击页面中的“自定义查询”,进入“自定义查询”页面。
IAM策略中不授权KMS的禁止的action 规则详情 表1 规则详情 参数 说明 规则名称 iam-customer-policy-blocked-kms-actions 规则展示名 IAM策略中不授权KMS的禁止的action 规则描述 IAM策略中授权KMS的任一阻拦action,视为“不合规”。
当您不再需要某条合规规则的修正配置时,可以对其执行删除操作。合规规则的修正配置删除后,不会对已修正的资源产生影响。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧的“资源合规”,进入“资源合规”页面。
资源关系记录了您在华为云上的不同资源之间的关联情况。例如云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云之间的归属关系等。借助资源关系,您可以方便地掌握您在云平台上拥有的所有资源的组成结构和依赖关系。仅Config支持的资源关系才会在资源概览页的“关联资源”页签中显示,请参阅支持的资源关系来了解目前支持的资源关系。
支持云审计的关键操作 操作场景 平台提供了云审计服务。通过云审计服务,您可以记录与配置审计服务相关的操作事件,便于后续的查询、审计和回溯。 前提条件 已开通云审计服务。 支持审计的关键操作列表 表1 云审计服务支持的Config操作列表 操作名称 资源类型 事件名称 创建合规规则
为IAM用户、IAM用户组、IAM委托分配指定的权限,避免非必要权限带来的安全隐患,详见授予最小权限。 修复项指导 移除不合规的IAM用户、IAM用户组、IAM委托的对应权限。 检测逻辑 IAM的用户、用户组、委托使用指定权限或策略,视为“不合规”。 IAM的用户、用户组、委托未使用指定权限或策略,视为“合规”。
te - √ x 获取规则的评估状态 GET /v1/resource-manager/domains/{domain_id}/policy-states/evaluation-state rms:policyStates:get - √ x 获取资源的合规结果 GET /v1/
适用于弹性负载均衡(ELB)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 elb-loadbalancers-no-public-ip ELB资源不具有弹性公网IP elb ELB资源具有弹性公网IP,视为“不合规”
ECS资源规格在指定的范围 ECS实例的镜像ID在指定的范围 ECS的镜像在指定Tag的IMS的范围内 绑定指定标签的ECS关联在指定安全组ID列表内 ECS资源属于指定虚拟私有云ID ECS资源配置密钥对 ECS资源不能公网访问 检查ECS资源是否具有多个弹性公网IP 关机状态的ECS未进行任意操作的时间检查
配置审计(Config)服务提供全局资源配置的检索,配置历史追溯,以及基于资源配置的持续的审计评估能力,确保云上资源配置变更符合客户预期。 Config服务的相关功能均依赖于资源记录器收集的资源数据,不开启资源记录器将会影响其他功能的正常使用,例如资源清单页面无法获取资源最新数据
适用于云备份(CBR)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cbr-backup-encrypted-check CBR备份被加密 cbr CBR服务的备份未被加密,视为“不合规” cbr
资源聚合器是配置审计服务中的一种新的功能,可以从多个源账号收集资源配置和合规性数据。 聚合器账号 聚合账号是创建资源聚合器的账号。 授权 授权是指源账号向聚合器账号授予收集资源配置和合规性数据的权限。源类型为华为云账号的资源聚合器,必须获得源账号的授权才能聚合数据;源类型为组织的资源聚合器,则
修复项指导 账号或管理员为相关IAM用户开启的登录保护状态,详见登录保护。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态且开启了任意验证方式的登录保护,视为“合规”。 IAM用户为“启用”状态且未开启任意验证方式的登录保护,视为“不合规”。 父主题: 统一身份认证服务
周期触发 规则评估的资源类型 iam.users 规则参数 allowedInactivePeriod:指定的时间范围,整数类型,默认值为90。 应用场景 及时发现不活跃的IAM用户,用于减少闲置用户或降低密码泄露的风险,提升账号安全。 修复项指导 使用该闲置的IAM用户登录管理
自定义合规规则包 如果您需要根据自身的需求创建自定义合规规则包,可以参考本节中的示例模板编写合规规则包模板文件,通过在创建合规规则包时选择“上传模板”或“OBS存储桶”的方式上传并使用。 概念介绍 Resource:Resource是模板中最重要的元素,通过关键字 "resource"
Failed:资源操作异常。 Canceled:资源操作取消。 Processing:资源操作正在进行中。 tags Map 租户为云资源做的标记。 properties Map 云资源的属性详情。 表4 资源关系项 参数 参数类型 描述 from_resource_id String 源资源ID。 to_resource_id
stopped-ecs-date-diff 关机状态的ECS未进行任意操作的时间检查 ecs 关机状态的ECS未进行任意操作的时间超过了允许的天数,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规” e
} } 创建该合规规则的修正配置,具体如下图所示。 部分示例参数的说明: 修正方法选择“自动修正”。 修正模板选择上一步中创建的RFS私有模板,当修正方法选择“自动修正”时还需指定IAM权限委托,例如当前场景下RFS私有模板将创建CTS追踪器,则该委托的授权云服务为RFS,委托
配置变更 规则评估的资源类型 vpc.securityGroups 规则参数 无 检测逻辑 当安全组的入站流量未放通TCP 22端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通TCP 22端口的所有IPv4地址(0