检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
账号开启资源记录器 规则详情 表1 规则详情 参数 说明 规则名称 tracker-config-enabled-check 规则展示名 账号开启资源记录器 规则描述 如果账号未开启资源记录器,视为“不合规”。 标签 config 规则触发方式 周期触发 规则评估的资源类型 account
CTS追踪器未通过KMS进行加密,视为“不合规” C.CS.FOUNDATION.G_3_1.R_1 使用密钥对安全登录 ECS ecs-instance-key-pair-login ECS资源配置密钥对 ecs ECS未配置密钥对,视为“不合规” C.CS.FOUNDATION.G_3_1.R_4 确保私有镜像开启了加密
创建并启用CTS追踪器 规则详情 表1 规则详情 参数 说明 规则名称 cts-tracker-exists 规则展示名 创建并启用CTS追踪器 规则描述 账号未创建并启用CTS追踪器,视为“不合规”。 标签 cts 规则触发方式 周期触发 规则评估的资源类型 account 规则参数
消息通知 您在开启资源记录器并成功配置消息通知(SMN)主题(创建主题 -> 添加订阅 -> 请求订阅)后,当发生资源变更时,消息通知会推送消息到您所配置的SMN主题。 关于SMN的详细使用说明请参见《消息通知服务用户指南》。 目前,消息通知服务支持Config以下几种类型的消息通知:
查看聚合的资源 操作场景 您可以在资源列表中查看资源聚合器聚合的全部资源。该列表可帮助您筛选不同资源聚合器聚合的资源,且支持通过资源名称、账号ID和资源类型进一步筛选,还可以查看每个资源的详情。 查看组织资源聚合器聚合的资源信息依赖于组织服务的相关授权项,您需要具有如下权限: o
资源记录器常见问题 资源快照和资源变更消息是存储在同一个OBS桶里面吗? 是存储在同一个OBS桶中的。 如果您在开启并配置资源记录器时,配置了对象存储OBS桶和消息通知SMN主题,则资源快照及资源变更的消息均会定期存储在该OBS桶中。 资源存储和资源变更消息存储的周期分别是多长时间?
资源变更消息存储 您在开启资源记录器,并成功配置消息通知(SMN)主题(创建主题 -> 添加订阅 -> 请求订阅)和对象存储桶(OBS)后,Config会定期(6小时)将您的资源变更消息存储到您配置的OBS桶中。 无论是将资源变更消息文件存储至您账号的桶还是另一账号的桶,该文件在
资源聚合器使用限制 资源聚合器的使用限制如下: 单个账号最多能创建30个账号类型的资源聚合器。 单个资源聚合器最多能聚合30个源账号的数据。 单个账号类型资源聚合器每7天添加、更新和删除的最大源账号数量为1000个。 单个账号最多能创建1个组织类型的资源聚合器。 单个账号24小时
资源快照存储 您在开启资源记录器,并成功配置OBS桶后,资源记录器会定期(24小时)将资源快照文件存储到您配置的OBS桶中。 无论是将资源快照文件存储至您账号的桶还是另一账号的桶,该文件在OBS桶内存放的路径均为:${bucket_name}/${bucket_prefix}/R
1.3.2 a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。 ecs-instance-no-public-ip 由于华为云ecs实例可能包含敏感信息,确保华为云ecs实例无法公开访问来管理对华为云的访问。 8.1.3.2
对应的SDK代码示例。 状态码 状态码 描述 200 操作成功。 400 输入参数不合法。 403 用户认证失败或无操作权限。 500 服务器内部错误。 错误码 请参见错误码。 父主题: 资源聚合器
查看聚合的合规规则 操作场景 您可以在规则列表中查看资源聚合器聚合的全部合规性数据。该列表可帮助您筛选不同资源聚合器聚合的合规性数据,且支持通过规则名称、合规评估结果和账号ID进一步筛选,还可以查看每个合规规则的详情。 查看组织资源聚合器聚合的合规性数据依赖于组织服务的相关授权项,您需要具有如下权限:
CTS追踪器符合安全最佳实践 规则详情 表1 规则详情 参数 说明 规则名称 cts-tracker-enabled-security 规则展示名 CTS追踪器符合安全最佳实践 规则描述 不存在满足安全最佳实践的CTS追踪器,视为“不合规”。 标签 cts 规则触发方式 周期触发
CTS追踪器启用事件分析 规则详情 表1 规则详情 参数 说明 规则名称 cts-lts-enable 规则展示名 CTS追踪器启用事件分析 规则描述 CTS追踪器未转储到LTS,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型 cts.trackers
不同地区的法规不同,导致对资源的规范要求不同。 同时,企业内所有账号也需要配置统一的安全基准要求。配置审计通过丰富的托管规则,帮助企业在资源合规落地过程中针对不同场景,设置不同的合规策略。 基于资源标签 前提条件:请确保您已为目标资源绑定标签。具体操作,请参见标签设计原则和命名示例。 具体场景:根据开发环境对
的查询,例如查看指定具体OS版本的云服务器。 您可以使用高级查询来实现: 库存管理。例如检索特定规格的云服务器实例的列表。 安全合规检查。例如检索已启用或禁用特定配置属性(公网IP,加密磁盘)的资源的列表。 成本优化。例如检索未挂载到任何云服务器实例的云磁盘的列表,避免产生不必要的费用。
rces/summary 响应示例 状态码: 200 Successful Operation [ { "provider" : "ecs", "types" : [ { "type" : "buckets", "regions" : [ { "region_id"
CTS追踪器通过KMS进行加密 规则详情 表1 规则详情 参数 说明 规则名称 cts-kms-encrypted-check 规则展示名 CTS追踪器通过KMS进行加密 规则描述 CTS追踪器未通过KMS进行加密,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型
sfsturbo.shares 弹性云服务器 ECS ECS资源规格在指定的范围 配置变更 ecs.cloudservers ECS实例的镜像ID在指定的范围 配置变更 ecs.cloudservers ECS的镜像在指定Tag的IMS的范围内 配置变更 ecs.cloudservers
在指定区域创建并启用CTS追踪器 规则详情 表1 规则详情 参数 说明 规则名称 multi-region-cts-tracker-exists 规则展示名 在指定区域创建并启用CTS追踪器 规则描述 账号未在指定Region列表创建CTS追踪器,视为“不合规”。 标签 cts 规则触发方式