正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
主要包含如下步骤: 创建FunctionGraph函数; 添加自定义合规规则。 约束与限制 每个账号最多可以添加500个合规规则。 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 仅被资源记录器收集的资源可
请求Body参数 参数 是否必选 参数类型 描述 tags 否 Array of ResourceTag objects 标签列表。租户权限时该字段必选,op_service权限时和sys_tags二选一。 数组长度:1 - 20 表3 ResourceTag 参数 是否必选 参数类型
请求Body参数 参数 是否必选 参数类型 描述 tags 否 Array of ResourceUnTag objects 标签列表。租户权限时该字段必选,op_service权限时和sys_tags二选一。 数组长度:1 - 20 表3 ResourceUnTag 参数 是否必选 参数类型
- 资源记录器- 开启/配置/修改资源记录器》中的“跨账号授权”内容。 obs TrackerOBSChannelConfigBody object OBS设置对象。跨账号授予OBS桶转储文件的权限请参考《用户指南- 资源记录器- 开启/配置/修改资源记录器》中的“跨账号授权”内容。
动触发单个合规规则的评估。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。 创建或修改合规规则包需要开启资源记录器,资源记录器处于关闭状态时,合规规则包仅支持查看和删除操作。具体请参见配置资源记录器。 操作步骤 登录管理控制台。
动触发单个合规规则的评估。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。 创建或修改组织合规规则包需要开启资源记录器,资源记录器处于关闭状态时,组织合规规则包仅支持查看和删除操作。具体请参见配置资源记录器。 非组织成员账号
保护审计跟踪,使其无法更改。 cts-kms-encrypted-check 确保云审计服务(CTS)的追踪器已配置KMS加密存储用于归档的审计事件。 11.5 部署更改检测机制(例如,文件完整性监控工具),以提醒人员注意对关键系统文件、配置文件或内容文件的未经授权的修改(包括更改、添加和删
资源记录器- 开启/配置/修改资源记录器》中的“跨账号授权”内容。 obs 否 TrackerOBSChannelConfigBody object OBS设置对象。跨账号授予OBS桶转储文件的权限请参考《用户指南- 资源记录器- 开启/配置/修改资源记录器》中的“跨账号授权”内容。
变量:输入变量可以理解为模板的参数,通过关键字 "variable" 进行声明。通过定义输入变量,我们可以无需变更模板的源代码就能灵活修改配置。当没有变量时,不需要声明关键字 "variable" 。 Provider: Provider代表服务提供商,通过关键字 "terraform"
的审计事件。 6.4 cts-support-validate-check 确保云审计服务追踪器已打开事件文件校验,已避免日志文件存储后被修改、删除。 6.4 stopped-ecs-date-diff 启用此规则可根据您组织的标准检查华为云ecs实例的停止时间是否超过允许的天数,确保弹性云服务器未闲置。
个具体的合规策略。 trigger_type 触发类型。 有以下类型: resource period resource:在指定的资源发生更改时运行。 period:按照您设定的频率运行。 default_resource_types 合规策略评估的资源类型 大部分合规策略只评估
都有适当的安全措施。 cts-support-validate-check 确保云审计服务追踪器已打开事件文件校验,已避免日志文件存储后被修改、删除。 1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION 根
确保GeminiDB开启备份。 OPS-14 cts-support-validate-check 确保云审计服务追踪器已打开事件文件校验,已避免日志文件存储后被修改、删除。 OPS-14 cts-kms-encrypted-check 确保云审计服务的追踪器已配置KMS加密存储用于归档的审计事件。 OPS-15