检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
一个企业管理员账号是不安全的。为更好的管控人员或应用程序对云资源的使用,可以使用统一身份认证服务(IAM)的用户管理功能,给员工或应用程序创建IAM用户。 修复项指导 进入IAM的“admin”用户组,删除企业管理员以外的IAM用户,详见用户组添加/移除用户。 检测逻辑 IAM用户为根用户,视为“合规”。
触发规则评估 操作场景 触发规则评估的方式包括自动触发和手动触发。 自动触发 新创建一个合规规则时,会触发此规则的评估任务。 合规规则更新时,会触发此规则的评估任务。 合规规则被重新启用时,会触发此规则的评估任务。 当触发类型为“配置变更”时,合规规则范围内的资源发生变更,则会将该规则应用到此资源上,进行评估。
users 规则参数 groupIds:指定的用户组ID列表,如果列表为空,表示允许所有值;数组类型,最多包含10个元素。 应用场景 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。 修复项指导
ROLLBACK_SUCCESSFUL 回滚成功 合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,已创建的合规规则删除成功。 ROLLBACK_IN_PROGRESS 回滚中 合规规则包下发的合规规则创建失败,触发合规规则的回滚行为,已创建的合规规则正在删除中。 ROLLBACK_FAILED
单次查询语句查询大量数据,会返回查询数据量过大的报错,需要用户主动简化查询语句。 单次查询结果只返回前4000条。 单个查询语句中最多只能做两次表的关联查询。 每个账号最多可以创建200个高级查询。 高级查询功能依赖于资源记录器所收集的资源数据,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如您从未开启过
则详情。 创建组织合规规则的组织账号只能看到自己添加的组织合规规则,无法看到组织内其他账号添加的组织合规规则。 查看部署至成员账号中的组织合规规则 当组织资源合规规则部署成功后,会在组织内成员账号的规则列表中显示此组织合规规则。且该组织合规规则的修改和删除操作只能由创建规则的组织
列表中显示此组织合规规则。且该组织合规规则的修改和删除操作只能由创建规则的组织账号进行,组织内的其他账号只能触发规则评估和查看规则评估结果以及详情。 您可以选择Config提供的系统内置预设策略或者自定义策略来创建组织类型的资源合规规则,本章节指导您如何使用系统内置的预设策略来快速添加组织合规规则。
不是“直接给用户授权”。这可以降低访问管理的复杂性,并减少IAM用户无意中接收或保留过多权限的风险。详见给IAM用户授权。 修复项指导 请创建IAM用户组,并将策略挂载到该用户组,然后将用户添加到用户组,删除用户上直接附加的策略或权限。 检测逻辑 IAM用户直接附加了IAM策略或IAM权限,视为“不合规”。
TS日志流中进行长期保存。 修复项指导 开通云审计日志后,系统会自动创建一个名为system的管理事件追踪器,并将当前用户的所有操作记录在该追踪器中。在追踪器中配置CTS转储到LTS,配置完成后会在LTS自动创建日志组日志流,详见配置云审计事件转储至LTS并查看。 检测逻辑 无论
云硬盘未进行加密,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性弹性公网IP,视为“不合规” ecs-instance-agency-attach-iam-agency ECS资源附加IAM委托 ecs ECS实例未附加IAM委托,视为“不合规”
DCS Redis实例需要密码访问 dcs DCS Redis资源不需要密码访问,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规” elb-loadbalancers-no-public-ip
裸金属服务器 BMS BMS资源使用密钥对登录 父主题: 系统内置预设策略
弹性云服务器 ECS ECS资源规格在指定的范围 ECS实例的镜像ID在指定的范围 ECS的镜像在指定Tag的IMS的范围内 绑定指定标签的ECS关联在指定安全组ID列表内 ECS资源属于指定虚拟私有云ID ECS资源配置密钥对 ECS资源不能公网访问 检查ECS资源是否具有多个弹性公网IP
default_resource_types 合规策略评估的资源类型 大部分合规策略只评估部分的资源类型。创建合规规则时,建议只评估“default_resource_types”中的资源类型。 如下JSON表示了一个用于检查ECS实例的镜像ID是否在指定范围内的合规策略: { "id": "5fa265c0aa1e6afc05a0ff07"
)的方式对云上的资源进行API访问,但是访问密钥需要做到定期的自动轮换,以降低密钥泄露等潜在的安全风险。 修复项指导 轮换访问密钥可以通过创建两个访问密钥进行,将两个访问密钥作为一主一备,一开始先使用主访问密钥一,一段时间后,使用备访问密钥二,然后在控制台删除主访问密钥一,并重新
符。 created_by 合规规则的创建者 - 用户创建(custom)或服务关联委托方式创建。 为避免循环评估的行为,合规规则不支持评估配置审计服务的合规规则和合规规则包两种资源类型。 如下JSON表示了一个用于检查在区域1的弹性云服务器是否具有tag(env:production)标签的预设策略:
SS服务支持跨可用区(即多可用区)部署。用户可以在同一个区域内选择两个或三个不同的可用区进行集群部署。详见规划集群可用区。 修复项指导 在创建集群时,如果用户选择了两个或三个可用区,CSS服务将自动开启跨AZ的高可用性特性,确保节点在这些可用区内均匀分配。 检测逻辑 CSS集群单AZ部署,视为“不合规”。
备份迁移任务(drs.backupMigrationJob) 裸金属服务器 BMS 实例(bms.servers) 弹性云服务器 ECS 云服务器(ecs.cloudservers) 云耀云服务器 HECS 实例(hecs.hcloudservers) 虚拟私有云 VPC 虚拟私有云(vpc
ELB后端服务器权重检查 规则详情 表1 规则详情 参数 说明 规则名称 elb-members-weight-check 规则展示名 ELB后端服务器权重检查 规则描述 后端服务器的权重为0,且其所属的后端服务器组的负载均衡算法不为“SOURCE_IP”时,视为“不合规”。 标签
在规则页面,单击“添加规则”。 选择您需要的预设策略,如“ECS实例的镜像名称在指定的范围”,单击“下一步”。 在规则参数页面,保持默认的资源范围,区域选择“全部”。 单击“过滤范围”,选择标签,标签键和标签值填入 Env 和 Prod。 完成规则创建,则合规规则只会评估生产环境中的该类型资源。