检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"running-ecs", "type" : "account", "description" : "查询开机状态的云服务器。", "expression" : "SELECT id, name FROM resources WHERE provider = 'ecs' AND
规则评估的资源类型 obs.buckets 规则参数 无 应用场景 确保您的数据在传输到OBS过程中不被窃取和篡改。 修复项指导 为避免客户端误使用HTTP协议进行OBS业务操作,建议通过桶策略中的SecureTransport条件进行限制,限制是否必须使用HTTPS协议发起请求
注意,'CROSS JOIN'只能用于和 'UNNEST'连接,ResourceQL不支持其他格式的'CROSS JOIN'。 上述查询ECS和EVS关联的例子还可以写成如下形式: SELECT ECS_EVS.id AS ecs_id, EVS.id AS evs_id FROM
备份迁移任务(drs.backupMigrationJob) 裸金属服务器 BMS 实例(bms.servers) 弹性云服务器 ECS 云服务器(ecs.cloudservers) 云耀云服务器 HECS 实例(hecs.hcloudservers) 虚拟私有云 VPC 虚拟私有云(vpc
确保DRS实时同步任务不能公开访问。 COS-03 ecs-instance-no-public-ip 由于华为云ECS实例可能包含敏感信息,确保华为云ECS实例无法公开访问来管理对华为云的访问。 COS-03 ecs-instance-in-vpc 确保弹性云服务器所有流量都安全地保留在虚拟私有云中。
sfsturbo.shares 弹性云服务器 ECS ECS资源规格在指定的范围 配置变更 ecs.cloudservers ECS实例的镜像ID在指定的范围 配置变更 ecs.cloudservers ECS的镜像在指定Tag的IMS的范围内 配置变更 ecs.cloudservers
为避免循环评估的行为,合规规则不支持评估配置审计服务的合规规则和合规规则包两种资源类型。 如下JSON表示了一个用于检查在区域1的弹性云服务器是否具有tag(env:production)标签的预设策略: { "id": "5fcd8696dfb78231e6f2f899"
为“合规”。 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
VPC安全组非默认安全组,视为“合规”。 VPC的默认安全组关闭出、入方向的流量,视为“合规”。 VPC的默认安全组未关闭出、入方向的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
白名单端口以外端口的流量,视为“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
b)应能够对非授权设备私自连接到内部网络的行为进行限制或检查。 ecs-instance-no-public-ip 由于华为云ecs实例可能包含敏感信息,确保华为云ecs实例无法公开访问来管理对华为云的访问。 8.1.3.1 b)应能够对非授权设备私自连接到内部网络的行为进行限制或检查。
AND type = 'volumes' ) EVS WHERE ECS_EVS.evs_id = EVS.id 示例5:查询ECS资源名称及其关联的弹性公网IP地址 SELECT ECS.id AS ECS_id, publicIpAddress AS ip_address FROM
CTS追踪器未通过KMS进行加密,视为“不合规” C.CS.FOUNDATION.G_3_1.R_1 使用密钥对安全登录 ECS ecs-instance-key-pair-login ECS资源配置密钥对 ecs ECS未配置密钥对,视为“不合规” C.CS.FOUNDATION.G_3_1.R_4 确保私有镜像开启了加密
当安全组的入站流量放通TCP 22端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
云硬盘未进行加密,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性弹性公网IP,视为“不合规” ecs-instance-agency-attach-iam-agency ECS资源附加IAM委托 ecs ECS实例未附加IAM委托,视为“不合规”
详情请参见区域和可用区。 可用区(AZ,Availability Zone) 一个可用区是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区域默认
、OBS桶所在区域的ID、资源发生变更的服务和资源类型、存储时间组成。每个资源变更消息存储文件仅会存储一种资源的变更消息,如多个资源类型均有变更,则会分多个文件分别存储,“.json.gz”表示该文件的存储类型为JSON格式的压缩包。 文件名称示例如下:0926901ef980f
当安全组的入站流量放通参数指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
等管理类的操作,请前往资源所属的服务页面进行操作。 配置流程 使用资源聚合器从源账号收集资源数据,需要执行以下操作: 创建资源聚合器用于从多个账号聚合资源配置和合规性数据,具体请参见创建资源聚合器。 源账号开启资源记录器用于收集资源数据,具体请参见配置资源记录器。 源账号授予聚合
统一安全管控 cce-endpoint-public-access CCE集群资源不具有弹性公网IP 统一安全管控 ecs-instance-no-public-ip ECS资源不能公网访问 统一安全管控 rds-instance-no-public-ip RDS实例不具有弹性公网IP