检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
警,视为“不合规”。 账号已配置“计划删除密钥”和“禁用密钥”的事件监控告警,视为“合规”。 CES服务目前支持监控的系统事件请参见事件监控支持的事件说明。 父主题: 云监控服务 CES
FA认证,视为“合规”。 IAM用户为“启用”状态且开启“管理控制台访问”,若其未开启MFA认证,视为“不合规”。 父主题: 统一身份认证服务 IAM
为,视为“合规”。 IAM用户为“启用”状态且开启“管理控制台访问”,若在指定时间内没有登录行为,视为“不合规”。 父主题: 统一身份认证服务 IAM
修正配置概述 概述 配置审计服务的资源合规特性用于评估您的资源是否满足合规要求,针对合规规则评估出的不合规资源,合规修正功能可以帮助您设置基于合规规则的修正配置,通过关联RFS服务的私有模板或FunctionGraph服务的函数实例,按照您自定义的修正逻辑对不合规资源进行快速修正,确保您的云上资源持续合规。
通过CES实现不合规资源的告警通知 当资源配置不合规时,配置审计会将不合规资源自动投递到云监控服务(CES)。您可以在云监控服务中查询告警记录,还可以基于云监控服务发送消息通知。 应用场景 您在配置审计控制台通过预设策略“IAM用户的AccessKey在指定时间内轮换”创建一条合
RFS模板:选择资源编排服务(RFS)的私有模板作为修正操作的模板,模板中定义不合规资源的具体修正逻辑。 IAM权限委托:当选择RFS模板且修正方法为“自动修正”时需指定IAM权限委托,该委托为云服务委托,用于授予RFS服务部署资源栈执行资源配置修改时所需的权限,授权的云服务为RFS,委托
的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监控服务的事件监控能力仅支持华北-北京四区域。 资源合规目前支持的系统事件如下表所示:
的查询,例如查看指定具体OS版本的云服务器。 您可以使用高级查询来实现: 库存管理。例如检索特定规格的云服务器实例的列表。 安全合规检查。例如检索已启用或禁用特定配置属性(公网IP,加密磁盘)的资源的列表。 成本优化。例如检索未挂载到任何云服务器实例的云磁盘的列表,避免产生不必要的费用。
步骤一:启用RFS可信服务 使用此功能前需先开启RFS可信服务,具体步骤如下: 以组织管理员账号登录管理控制台,进入“组织 Organizations”服务。 单击左侧导航栏的“可信服务”,进入“可信服务”页面。 在列表中单击“资源编排资源栈集服务(RF)”操作列的“启用”。
的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监控服务的事件监控能力仅支持华北-北京四区域。 资源记录器目前支持的系统事件如下表所示:
需要提供一个具有相应权限的委托,供配置审计服务的合规规则包下发时使用。 当您不选择进行自定义授权时,Config将通过服务关联委托的方式自动获取RFS的相关权限。如您需要自行控制委托权限的范围,可选择进行自定义授权,提前在统一身份认证服务(IAM)中创建委托,并进行自定义授权,但
索到相应资源? 部分云服务资源(如OBS桶)的标签信息暂未上传至Config服务,“资源清单”页面无法获取相关的标签信息则会认为该资源无标签,因此无法通过标签搜索到相应资源。 另外,Config服务的高阶能力基于“资源清单”收集到的数据来进行分析,部分云服务资源(如OBS桶)的标
买后是否被闲置,涉及弹性公网IP、弹性云服务器、云硬盘等云产品。资源购买后未使用会导致企业成本的浪费,建议及时发现并治理。 默认规则 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 stopped-ecs-date-diff
图1 资源清单默认页面 您可以通过关闭“仅显示有资源的服务和区域”开关,并单击“更多服务”以查看配置审计支持服务的完整列表。 图2 查看配置审计支持的所有服务 单击页面左上方的“已支持的服务和区域”按钮,界面将显示当前已支持的全部服务、资源类型和区域等信息。 父主题: 查看资源
drs-migration-job-not-public 数据复制服务实时迁移任务不使用公网网络 drs 数据复制服务实时迁移任务使用公网网络,视为“不合规” drs-synchronization-job-not-public 数据复制服务实时同步任务不使用公网网络 drs 数据复制服务实时同步任务使用公网网络,视为“不合规”
名称和源账号,组织类型的资源聚合器仅支持修改聚合器名称。 如下步骤以修改账号类型的聚合器为例进行说明。 修改组织类型的资源聚合器依赖于组织服务的相关授权项,您需要具有如下权限: organizations:organizations:get organizations:accounts:list
聚合器部署规则,也无法通过资源聚合器从源账号提取快照文件。 资源聚合器仅支持用户查询和浏览源账号中的云服务资源信息,如果要对资源进行修改、删除等管理类的操作,请前往资源所属的服务页面进行操作。 配置流程 使用资源聚合器从源账号收集资源数据,需要执行以下操作: 创建资源聚合器用于从
该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cbr-backup-encrypted-check CBR备份被加密 cbr CBR服务的备份未被加密,视为“不合规” css-cluster-disk-encryption-check
该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cbr-backup-encrypted-check CBR备份被加密 cbr CBR服务的备份未被加密,视为“不合规” cbr-policy-minimum-frequency-check
事件 由配置变更触发的评估的示例事件 当触发自定义合规规则时,Config服务会发送一个事件来调用该自定义合规规则的函数。 下面的事件演示自定义合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id",