检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
} 如下JSON表示了一个用于检查在区域1的弹性云服务器的自定义合规规则: { "id": "719d8696dfb78231e6f2f719", "name": "test_consume_policy", "description": "指定一个标签,不具有此标签的资源,视为“不合规”"
添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 托管合规规则不支持进行修改、停用、启用、删除操作,托管合规规则是由组织合规规则或合规规则包创建的,由组织合规规则创建的托管规则只能由创建规则的组织账号进行修改和删除操作,由
规则参数 vpcId:ECS实例使用的VPC ID。 应用场景 虚拟私有云为弹性云服务器构建了一个逻辑上完全隔离的专有区域,您可以在自己的逻辑隔离区域中定义虚拟网络,为弹性云服务器构建一个逻辑上完全隔离的专有区域。您还可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方
修复项指导 修改IAM用户,访问方式只允许编程访问和管理控制台访问中的一种,并确保一个IAM用户上只配置登录密码和访问密钥中的一种。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态,且未同时开启“编程访问”和“管理控制台访问”,视为“合规”。 IAM用户
为账号充值。 配置审计服务本身为免费服务,但使用资源记录器时资源转储OBS桶和消息通知SMN主题至少需要配置一个,因此资源记录器使用的消息通知服务(SMN)或对象存储服务(OBS)可能会产生相应的费用,具体请参见SMN计费说明和OBS计费说明。 您需要确保账号有足够的余额,避免因账号余额不足
VPN连接状态为“正常” 统一运维监控 alarm-obs-bucket-policy-change CES配置监控OBS桶策略变更的事件监控告警 统一运维监控 alarm-vpc-change CES配置监控VPC变更的事件监控告警 统一运维监控 alarm-kms-disable-or-delete-key
int)) → array 返回数组a排序后的新数组。需要提供一个二元比较函数,(-1,0,1) 分别表示小于等于和大于。 array_sum(a) 返回数组a的元素和。 array_union(a, b) → array 返回a和b的并集的数组。 array_except(x, y) →
正配置。 基于RFS服务私有模板执行修正的场景下,对应区域的资源栈应至少预留5个配额,否则执行修正可能会因配额不足导致失败。 一个合规规则上只能创建一个修正配置。 当合规规则存在修正配置,则必须删除修正配置并且停用规则后,才可删除此合规规则。 单个合规规则的修正配置最多支持用户手
regionList:指定的Region列表,数组类型。 应用场景 云审计服务CTS提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云审计服务,可以将应用程序的
虚拟私有云(VPC)是您在云上的私有网络,可以为DCS构建一个逻辑上完全隔离的专有区域。您可以在自己的逻辑隔离区域中定义虚拟网络,确保DCS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的DCS资源绑定特定的虚拟私有云,详见查看和修改DCS实例基本信息。 检测逻辑
响应Body参数 参数 参数类型 描述 error_code String 错误码。 error_msg String 错误消息内容。 请求示例 创建一个名为“allowed-images-by-id”的组织合规规则。 PUT https://{endpoint}/v1/resource-m
略对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。 角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。 策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 如果您
确保IAM群组至少有一个用户,从而帮助您将最低权限和职责分离的原则与访问权限和授权相结合。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。 iam-user-group-membership-check 确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。 I-2
用词组合成一个短语,提供了一个非常好的记忆性和安全性的组合。 iam-password-policy 确保IAM用户密码强度满足密码强度要求。 5_SECURE ACCESS TO SYSTEMS 鼓励每个人使用密码短语,至少三个随机的常用词组合成一个短语,提供了一个非常好的记忆性和安全性的组合。
批量添加资源标签 功能介绍 此接口为幂等接口。为指定实例批量添加或删除标签,标签管理服务需要使用该接口批量管理实例的标签。一个资源上最多有20个标签。 调用方法 请参见如何调用API。 URI POST /v1/resource-manager/{resource_type}/{
批量删除资源标签 功能介绍 此接口为幂等接口。为指定实例批量添加或删除标签,标签管理服务需要使用该接口批量管理实例的标签。一个资源上最多有20个标签。 调用方法 请参见如何调用API。 URI POST /v1/resource-manager/{resource_type}/{
参数 是否必选 参数类型 描述 policy_assignment_type 否 String 规则类型,包括预定义合规规则(builtin)和用户自定义合规规则(custom),不填则默认为预定义合规规则(builtin) name 是 String 规则名称。 最大长度:64 description
对于已开启资源记录器且在监控范围内的资源,Config会在24小时内校正资源数据。如未开启资源记录器,或相关资源不在资源记录器配置的监控范围内,则Config不会校正这些资源的数据。 24小时 资源快照存储周期 24小时 资源变更消息存储周期 6小时 单个账号每天最多能开启和修改资源记录器的次数
轮换访问密钥可以通过创建两个访问密钥进行,将两个访问密钥作为一主一备,一开始先使用主访问密钥一,一段时间后,使用备访问密钥二,然后在控制台删除主访问密钥一,并重新生成一个访问密钥,在您的应用程序中定期轮换使用,详见定期修改身份凭证。 检测逻辑 IAM用户未配置AccessKey,视为“合规”。 IAM用户为“停用”状态,视为“合规”。
帮助您将最小权限和职责分离的原则与访问权限和授权结合起来,限制策略在数据加密服务上包含阻止的操作。拥有超过完成任务所需的特权可能违反最小特权和职责分离的原则。 1.2 iam-group-has-users-check 确保IAM组至少有一个用户,帮助您将最小权限和职责分离的原则与访问权限和授权结合起来。