检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
修改组织合规规则 操作场景 组织合规规则添加完成后,您可以随时修改组织合规规则的规则名称、规则简介和规则参数。 添加、修改组织合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,组织合规规则仅支持查看和删除操作。 操作步骤 使用创建组织合规规则的组织账号登录管理控制台。
确保云监控服务创建的告警规则未停用。 6.2.1 为防止不安全的网络连接,应制定及执行有关使用网络及网络服务的程序。 ecs-instance-no-public-ip 弹性云服务器可能包含敏感信息,需要限制其从公网访问。 6.2.1 为防止不安全的网络连接,应制定及执行有关使用网络及网络服务的程序。
DWS集群启用KMS加密 dws DWS集群未启用KMS加密,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” function-graph-concurrency-check
修改组织合规规则包 操作场景 组织合规规则包创建完成后,您可以随时需要修改其名称和规则参数值。当组织合规规则包部署目标为组织时,如在组织的部分账号中部署失败,您还可以修改组织合规规则包的排除账号,将部署失败的账号排除后重新部署。 创建或修改组织合规规则包需要开启资源记录器,资源记
则创建。 在资源合规的规则页签,您可以查看该规则对IAM资源的检测结果。 步骤二:设置消息通知主题 登录消息通知服务控制台。 在左侧导航栏,选择主题管理。 在主题页面,右上角单击“创建主题”。 设置合适的主体名称和显示名,单击“确定”,完成主题创建。 以短信方式为例,添加订阅。 单击“添加订阅”。
nt_id} { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
nments { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP
a04d", "name" : "volume-inuse-check", "description" : "云硬盘未挂载给任何云服务器,视为“不合规”。", "policy_filter" : { "region_id" : null, "resource_provider"
能产生不必要的费用和影响业务连续性。 为避免循环执行修正产生的影响,您必须设置修正执行的重试时间和重试次数,Config会检测单个资源在该重试时间内执行的修正次数,若达到设置的重试次数,该资源会自动被设置为修正例外,后续执行规则修正时将不会再对此资源进行修正。 重试时间默认为36
", "name" : "volume-inuse-check", "description" : "云硬盘未挂载给任何云服务器,视为“不合规”。", "policy_filter" : { "region_id" : null, "resource_provider"
参数类型 描述 error_code String 错误码。 error_msg String 错误消息内容。 请求示例 查询当前用户下所有虚拟机的id。 POST https://{endpoint}/v1/resource-manager/domains/{domain_id}/run-query
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
编辑资源合规规则 操作场景 资源合规规则添加完成后,您可以随时对其进行修改、停用、启用、删除操作。 您可以在规则列表的操作列或规则详情页中进行这些操作,本章节以规则列表的操作为例进行说明,包含如下内容: 停用合规规则 启用合规规则 修改合规规则 删除合规规则 添加、修改、启用合规
"010d95bd-87cd-4f22-ac00-db7fba7d927e", "resource_name" : "ecs-cc-image-test1", "resource_provider" : "ecs", "resource_type" : "cloudservers", "trigger_type"
iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
IAM策略黑名单检查 IAM策略不具备Admin权限 IAM自定义策略具备所有权限 根用户存在可使用的访问密钥 IAM用户访问模式 IAM用户创建时设置AccessKey IAM用户归属指定用户组 IAM用户在指定时间内有登录行为 IAM用户开启MFA IAM用户单访问密钥 Console侧密码登录的IAM用户开启MFA认证
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” 父主题: 合规规则包示例模板