检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。
"self": "https://www.example.com/v3/projects" } } 从控制台获取项目ID 从控制台获取项目ID的步骤如下: 登录管理控制台。 鼠标悬停在右上角的用户名,选择下拉列表中的“我的凭证”。 在“API凭证”页面的项目列表中查看项目ID。
删除资源聚合器 操作场景 如果您不再需要某个资源聚合器时,可按如下步骤进行删除操作。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“资源聚合器”,在下拉列表中选择“聚合器”,进入“聚合器”页面。
IAM用户为“停用”状态,视为“合规”。 IAM用户未开启“管理控制台访问”,视为“合规”。 IAM用户为“启用”状态且开启“管理控制台访问”,若其已开启MFA认证,视为“合规”。 IAM用户为“启用”状态且开启“管理控制台访问”,若其未开启MFA认证,视为“不合规”。 父主题: 统一身份认证服务
践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。
托管合规规则不支持进行修改、停用、启用、删除操作,托管合规规则是由组织合规规则或合规规则包创建的,由组织合规规则创建的托管规则只能由创建规则的组织账号进行修改和删除操作,由合规规则包创建的托管规则可以通过更新合规规则包进行参数修改,且只能通过删除相应合规规则包来进行删除。具体请参见组织合规规则和合规规则包。
确保IAM用户密码强度满足密码强度要求,详见设置强密码策略。 修复项指导 用户可以根据要求修改密码达到需要的密码强度,详见修改IAM用户密码。 检测逻辑 IAM用户未设置密码,视为“合规”。 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态且已设置密码,若密码强度满足密码强度要求,视为“合规”。
虚拟网络,确保GaussDB所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 GaussDB实例暂不支持直接通过控制台更换VPC。但您可以通过已有GaussDB的全量备份恢复到新实例的方法切换到目标VPC。具体操作请参考数据恢复。 检测逻辑 GaussDB
评估函数的代码示例可参考示例函数(Python)。 选择“设置”,按需修改常规设置中的“执行超时时间”和“内存”,并配置“并发”。 完成后单击“保存”。 具体请参见创建事件函数。 添加自定义合规规则 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计
查看不合规资源 操作场景 当您添加并运行多个合规规则进行资源合规评估时,您可以在“资源合规”页面中的“不合规资源”页签查看当前账号下全部不合规资源的信息。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。
ES)已通过KMS进行加密。加密可帮助您保护数据的机密性,从而降低未经授权的用户访问数据的风险。 修复项指导 在创建图实例时,您应当使用KMS对图实例进行加密,详见自定义创建图。 检测逻辑 GES图未通过KMS进行加密,视为“不合规”。 GES图通过KMS进行加密,视为“合规”。
域中定义虚拟网络,确保RDS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 RDS实例创建后,暂不支持直接通过控制台更换VPC和子网。但您可以通过已有RDS的全量备份恢复到新实例的方法切换到目标VPC和子网。具体操作请参考恢复备份。 检测逻辑 RDS实例
的“区域”进行过滤。具体请以控制台显示为准或参见预设策略列表。 过滤范围(可选) 使用过滤范围可指定资源类型下的某个具体资源参与规则评估。 过滤范围开启后您可通过资源ID或标签指定过滤范围。 当“触发类型”为“配置变更”时,您可以根据需要选择配置此参数。 周期频率 设置合规规则周期执行的频率。
评估结果符合预期,建议您配置资源记录器时选择监控全部资源。 步骤一:添加合规规则 如下步骤仅针对示例进行参数设置和介绍,其他参数的详细说明请参见添加预定义合规规则。 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”。 单
托管合规规则不支持进行修改、停用、启用、删除操作,托管合规规则是由组织合规规则或合规规则包创建的,由组织合规规则创建的托管规则只能由创建规则的组织账号进行修改和删除操作,由合规规则包创建的托管规则可以通过更新合规规则包进行参数修改,且只能通过删除相应合规规则包来进行删除。具体请参见组织合规规则和合规规则包。
性数据。 访问方式 通过管理控制台、基于HTTPS请求的API(Application Programming Interface)两种方式访问配置审计服务。 管理控制台方式 管理控制台是网页形式的,您可以使用直观的界面进行相应的操作。登录管理控制台,单击主页左上角的,选择“管理与监管
仅当“触发类型”选择“配置变更”时需配置此参数。 周期频率 设置合规规则周期执行的频率。 仅当“触发类型”选择“周期执行”时需配置此参数。 规则参数 此处的“规则参数”和第一步所选的“预设策略”相对应,是对第一步所选的预设策略进行具体参数设置。 例如:第一步预设策略选择“资源具有指定的标签”
云审计服务支持创建数据类事件追踪器,用于记录数据操作日志。数据类追踪器用于记录数据事件,即针对用户对OBS桶中的数据的操作日志,例如上传、下载等。 修复项指导 云审计服务管理控制台支持配置已开启的追踪器的OBS桶、LTS转储和配置已创建的追踪器关键事件操作通知,详见配置追踪器。 检测逻辑 配置数据类追踪器追踪OBS桶
G_1.R_12 设置初始 IAM 用户时,避免对具有控制台密码的用户设置访问密钥 iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
clusters 规则参数 无 应用场景 CSS集群内部的权限控制是通过安全集群实现的,当集群开启安全模式后,访问集群时需要进行身份认证,通过Kibana可以给集群创建用户进行授权。确保CSS集群启用了认证,详见身份认证与访问控制。 修复项指导 部分集群支持开启安全模式。用户可以通过安全模式修改API接口启用安全模式。