检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
函数工作流未使用指定VPC,视为“不合规”。 标签 fgs 规则触发方式 配置变更 规则评估的资源类型 fgs.functions 规则参数 vpcId:虚拟私有云ID,字符串类型。 父主题: 函数工作流 FunctionGraph
标签 csms 规则触发方式 配置变更 规则评估的资源类型 csms.secrets 规则参数 kmsIdList:允许使用的KMS的ID列表,数组类型。 父主题: 数据加密服务 DEW
规则触发方式 配置变更 规则评估的资源类型 nat.privateNatGateways 规则参数 authorizedVpcIds:指定的虚拟私有云ID列表,如果列表为空,表示允许所有值;数组类型,最多包含10个元素。 父主题: NAT网关 NAT
规则详情 参数 说明 规则名称 elb-multiple-az-check 规则展示名 ELB资源使用多AZ部署 规则描述 检查负载均衡器是否已从多个可用分区注册实例。如果负载均衡器的实例注册在少于2个可用区,视为“不合规”。 标签 elb 规则触发方式 配置变更 规则评估的资源类型 elb
操作场景 当聚合器账号发起聚合请求时,需要源账号向聚合器账号授予收集资源配置和合规性数据的权限,资源聚合器才可以收集源账号的资源数据。授权和创建聚合器并无先后关系,先创建资源聚合器或先授权均可。 组织类型的聚合器无需授权,即可收集整个组织中所有成员账号的资源数据。 本章节将为您介绍如下内容:
ECS资源具有弹性公网IP,视为“不合规” ecs-multiple-public-ip-check 检查ECS资源是否具有多个弹性公网IP ecs ECS资源具有多个弹性公网IP,视为“不合规” eip-bandwidth-limit EIP带宽限制 eip 弹性IP实例可用带宽小于指定参数值,视为“不合规”
标签 dws 规则触发方式 配置变更 规则评估的资源类型 dws.clusters 规则参数 VpcIdList:指定允许绑定的VPC ID列表,数组类型。 应用场景 虚拟私有云(VPC)是您在云上的私有网络,可以为DWS构建一个逻辑上完全隔离的专有区域。您可以在自己的逻辑隔离
在“规则”页签下的合规规则列表中,单击已创建修正配置的合规规则的规则名称,进入规则详情页。 在左上方选择“修正管理”页签。 在页面下方的“资源范围”列表中,选择一个或者多个不合规资源,然后单击列表上方的“加入修正例外”。 在弹出的确认框中,单击“确定”,所选不合规资源加入修正例外成功。 图1 加入修正例外 选
标签 as 规则触发方式 配置变更 规则评估的资源类型 as.scalingGroups 规则参数 VpcIdList:指定允许绑定的VPC ID列表,数组类型。 应用场景 虚拟私有云(VPC)是您在云上的私有网络,可以为AS构建一个逻辑上完全隔离的专有区域。您可以在自己的逻辑隔离区
标签 cce 规则触发方式 配置变更 规则评估的资源类型 cce.clusters 规则参数 VpcIdList:指定允许绑定的VPC ID列表,数组类型。 应用场景 虚拟私有云(VPC)是您在云上的私有网络,可以为CCE构建一个逻辑上完全隔离的专有区域。您可以在自己的逻辑隔离
创建并启用CTS追踪器 cts 账号未创建CTS追踪器,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs,vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问
dws DWS集群未启用SSL加密连接,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs,vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问
操作场景 合规规则包创建完成后,如合规规则包未部署成功,或需要修改其名称和规则参数值,您可参考以下步骤对合规规则包进行修改更新。 创建或修改合规规则包需要开启资源记录器,资源记录器处于关闭状态时,合规规则包仅支持查看和删除操作。具体请参见配置资源记录器。 操作步骤 登录管理控制台。 单
规则详情 参数 说明 规则名称 iam-user-single-access-key 规则展示名 IAM用户单访问密钥 规则描述 IAM用户拥有多个处于“active”状态的访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数
规则目标 合规规则 规则中文名称 组织单元和账号设计 account-part-of-organizations 账号加入组织 组织单元和账号设计 iam-user-group-membership-check IAM用户归属指定用户组 组织单元和账号设计 iam-group-has-users-check
的重定向,如果未配置,视为“不合规” elb-multiple-az-check ELB资源使用多AZ部署 elb 检查负载均衡器是否已从多个可用分区注册实例。如果负载均衡器的实例注册在少于2个可用区,视为“不合规” 父主题: 合规规则包示例模板
国信息安全等级保护制度的重要组成部分。该规范主要针对政府、金融、电信、能源等关键信息基础设施行业,旨在保障其信息系统的安全性、完整性和可用性,防范和应对各种安全威胁和风险。 关于网络安全等级保护基本要求的更多详细信息,请参见GB/T 22239-2019。 免责条款 本合规规则包
组织合规规则包创建完成后,您可以随时需要修改其名称和规则参数值。当组织合规规则包部署目标为组织时,如在组织的部分账号中部署失败,您还可以修改组织合规规则包的排除账号,将部署失败的账号排除后重新部署。 创建或修改组织合规规则包需要开启资源记录器,资源记录器处于关闭状态时,组织合规规则包仅支持查看和删除操作。具体请参见配置资源记录器。
IAM用户不属于指定IAM用户组,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 groupIds:指定的用户组ID列表,如果列表为空,表示允许所有值;数组类型,最多包含10个元素。 应用场景 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户
添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 托管合规规则不支持进行修改、停用、启用、删除操作,托管合规规则是由组织合规规则或合规规则包创建的,由组织合规规则创建的托管规则只能由创建规则的组织账号进行修改和删除操作,由