检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用账号进行日常管理工作,而是创建用户并使用他们进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region)
确保不创建管理员权限的 IAM 用户 iam-user-check-non-admin-group IAM用户admin权限检查 iam 根用户以外的IAM用户加入admin用户组,视为“不合规” C.CS.FOUNDATION.G_1.R_9 启用用户登录保护 iam-user-log
对应API接口 授权项 IAM项目 企业项目 查看资源历史 GET /v1/resource-manager/domains/{domain_id}/resources/{resource_id}/history rms:resources:getHistory √ x 列举资源关系 GET
NAT网关 NAT NAT私网网关绑定指定VPC资源 父主题: 系统内置预设策略
听协议,视为“不合规” iam-password-policy IAM用户密码策略符合要求 iam IAM用户密码强度不满足密码强度要求,视为“不合规” iam-user-last-login-check IAM用户在指定时间内有登录行为 iam IAM用户在指定时间范围内无登录行为,视为“不合规”
涉及云服务 规则描述 apig-instances-execution-logging-enabled APIG专享版实例配置访问日志 apig APIG专享版实例未配置访问日志,视为“不合规” apig-instances-ssl-enabled APIG专享版实例域名均关联SSL证书
下的OBS桶或SMN主题,但需先使用其他账号对当前账号进行授权,具体操作请参见跨账号授权。 在资源记录器的“授权”时,您可自行在统一身份认证服务(IAM)中创建委托,并进行“自定义授权”,授权对象为云服务Config,但必须包含可以让资源记录器正常工作的权限(调用消息通知服务(S
"abc0123456789", "resource_name" : "test_user", "resource_provider" : "iam", "resource_type" : "users" }, "trigger_type" : "resource",
NAT私网网关绑定指定VPC资源 规则详情 表1 规则详情 参数 说明 规则名称 private-nat-gateway-authorized-vpc-only 规则展示名 NAT私网网关绑定指定VPC资源 规则描述 私网NAT网关未与指定的VPC资源绑定,视为“不合规”。 标签
rms:policyAssignmentsRemediation:putRemediationConfiguration iam:agencies:pass iam:agencies:createServiceLinkedAgencyV5 √ x 查询修正配置 GET /v1/res
资源历史是过去某段时间内资源不同状态的集合。对接服务上报Config的资源属性和资源关系的变化,都会在资源时间线中生成一条记录,该记录会包含资源变更情况的详细信息,默认的保存期限为7年。 资源历史中记录的资源关系仅支持最大1000条资源关系。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的
ECS实例未绑定HSS代理并启用防护,视为“不合规” ecs-instance-agency-attach-iam-agency ECS资源附加IAM委托 ecs ECS实例未附加IAM委托,视为“不合规” ecs-last-backup-created ECS云服务器的备份时间检查 cbr
资源记录器 权限 对应API接口 授权项 IAM项目 企业项目 查询资源记录器 GET /v1/resource-manager/domains/{domain_id}/tracker-config rms:trackerConfig:get √ x 创建或更新资源记录器 PUT
根用户开启MFA认证 iam 根用户未开启MFA认证,视为“不合规” C.CS.FOUNDATION.G_1.R_14 确保不创建允许“*:*”管理权限的 IAM 策略 iam-policy-no-statements-with-admin-access IAM策略不具备Admin权限
资源标签 权限 对应API接口 授权项 依赖的授权项 IAM项目 企业项目 查询资源实例列表 POST /v1/resource-manager/{resource_type}/resource-instances/filter rms:resources:listResourcesByTag
高级查询 权限 对应API接口 授权项 IAM项目 企业项目 运行高级查询 POST /v1/resource-manager/domains/{domain_id}/run-query rms:resources:runQuery √ x 创建查询语句 POST /v1/res
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 iam-user-mfa-enabled 确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过要求对用户进行MFA来减少账号被盗用的事件。
ResourceRelation objects 资源关系列表。 resource BaseResourceEntity object 资源对象。 表6 ResourceRelation 参数 参数类型 描述 relation_type String 关系类型。 from_resource_type
bucket or the IAM agency is invalid.”报错,则需要确认如下场景: 资源记录器使用的IAM委托权限中,需要具有OBS服务的“obs:object:PutObject”权限; 将数据存储至当前账号的OBS桶时,桶策略不能显式Deny掉来自IAM委托的PutOb
如何调用API 构造请求 认证鉴权 返回结果