检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
css 规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 Elasticsearch和OpenSearch集群备份的日志文件主要包括废弃操作日志、运行日志、慢索引日志、慢查询日志,用户可以使用日志定位问题,详见查询和管理Elasticsearch集群日志。
y-states/compliance-details 表1 路径参数 参数 是否必选 参数类型 描述 domain_id 是 String 账号ID。 最大长度:36 表2 Query参数 参数 是否必选 参数类型 描述 limit 否 Integer 最大的返回数量。 最小值:1
规则参数 无 应用场景 由于可能存在敏感数据,应当确保图引擎服务(GES)已通过KMS进行加密。加密可帮助您保护数据的机密性,从而降低未经授权的用户访问数据的风险。 修复项指导 在创建图实例时,您应当使用KMS对图实例进行加密,详见自定义创建图。 检测逻辑 GES图未通过KMS进行加密,视为“不合规”。
配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 CSS集群内部的权限控制是通过安全集群实现的,当集群开启安全模式后,访问集群时需要进行身份认证,通过Kibana可以给集群创建用户进行授权。确保CSS集群启用了认证,详见身份认证与访问控制。 修复项指导
托管合规规则不支持进行修改、停用、启用、删除操作,托管合规规则是由组织合规规则或合规规则包创建的,由组织合规规则创建的托管规则只能由创建规则的组织账号进行修改和删除操作,由合规规则包创建的托管规则可以通过更新合规规则包进行参数修改,且只能通过删除相应合规规则包来进行删除。具体请参见组织合规规则和合规规则包。
规则参数 无 应用场景 开启HTTPS访问后,访问集群将进行通讯加密。关闭HTTPS访问后,会使用HTTP协议与集群通信,无法保证数据安全性,并且无法开启公网访问功能。详见切换安全模式下的协议。 修复项指导 CSS集群的安全模式启用时,开启HTTPS访问,访问集群将进行通讯加密。用
css.clusters 规则参数 无 应用场景 为避免数据丢失,您可以将集群的索引数据进行备份,当数据发生丢失或者想找回某一时间段数据时,您可以通过恢复索引操作快速获得数据。索引的备份是通过创建集群快照实现。第一次备份时,建议将所有索引数据进行备份。 修复项指导 在“集群快照”管理
clusters 规则参数 无 应用场景 非安全模式的集群无需安全认证即可访问,采用HTTP协议明文传输数据。建议确认访问环境的安全性,勿将访问接口暴露到公网环境上。安全模式的集群需要通过安全认证才能访问,且支持对集群进行授权、加密等功能。采用HTTPS协议进行通信加密,使数据更安全。详
查看不合规资源 操作场景 当您添加并运行多个合规规则进行资源合规评估时,您可以在“资源合规”页面中的“不合规资源”页签查看当前账号下全部不合规资源的信息。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。
内校正资源数据。 资源清单中的资源数据依赖于资源记录器所收集的资源数据,如果相关资源无法在资源清单页面查询到,请确认资源记录器是否开启,或该资源类型是否被资源记录器收集资源数据,或Config暂不支持该服务或资源类型。如何配置资源记录器请参见配置资源记录器。 如您未开启资源记录器
检查函数工作流参数设置 规则描述 函数工作流的运行时、超时时间、内存限制不在指定范围内,视为“不合规”。 标签 fgs 规则触发方式 配置变更 规则评估的资源类型 fgs.functions 规则参数 runtimeList:允许的运行时列表,当前支持的运行时请参见函数管理,例如“Python3
通过可视化视图或JSON视图修改桶策略内容,避免桶策略授权非预期的写操作。 检测逻辑 OBS桶策略允许本账号以外的身份执行“写”相关的操作,视为“不合规”。 OBS桶ACL允许本账号或日志投递用户组以外的身份执行“写”相关的操作,视为“不合规”。 OBS桶不满足以上场景,视为“合规”。 父主题: 对象存储服务
通过可视化视图或JSON视图修改桶策略内容,避免桶策略授权非预期的读操作。 检测逻辑 OBS桶策略允许本账号以外的身份执行“读”相关的操作,视为“不合规”。 OBS桶ACL允许本账号或日志投递用户组以外的身份执行“读”相关的操作,视为“不合规”。 OBS桶不满足以上场景,视为“合规”。 父主题: 对象存储服务
资源历史;Config会在资源变更时发送消息通知给您,并定期(6小时)对您的资源变更消息进行存储;Config还会定期(24小时)对您的资源进行存储;您还可以通过配置合规规则来对您的资源进行合规性检查。 查看资源详情:Config会索引您在云平台上的所有资源信息,为您提供丰富的检索功能。
标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 IAM用户的访问密钥是单独的身份凭证,即IAM用户仅能使用自己的访问密钥进行API调用。为了提高账号资源的安全性,建议单个IAM用户仅有一个可用的活动访问密钥。 修复项指导
Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。 签名SDK只
规则评估的资源类型 css.clusters 规则参数 无 应用场景 为防止数据丢失,并确保在服务中断情况下能降低集群的停机时间,从而增强集群的高可用性,CSS服务支持跨可用区(即多可用区)部署。用户可以在同一个区域内选择两个或三个不同的可用区进行集群部署。详见规划集群可用区。 修复项指导 在
ECS的镜像在指定Tag的IMS的范围内 规则详情 表1 规则详情 参数 说明 规则名称 approved-ims-by-tag 规则展示名 ECS的镜像在指定Tag的IMS的范围内 规则描述 ECS云主机的镜像不在指定Tag的IMS镜像的范围内,视为“不合规”。 标签 ecs、ims
规则描述 IAM用户未开启登录保护,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,建议账号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用
IAM用户同时开启控制台访问和API访问,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 确保IAM用户不能同时通过控制台和API访问云服务,同时赋予一个IAM用户两种访问方式将增加安全风险。访问方式分为如下两种: 编程访