检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
个筛选条件: 事件名称:输入事件的名称。 事件ID:输入事件ID。 资源名称:输入资源的名称,当该事件所涉及的云资源无资源名称或对应的API接口操作不涉及资源名称参数时,该字段为空。 资源ID:输入资源ID,当该资源类型无资源ID或资源创建失败时,该字段为空。 云服务:在下拉框中选择对应的云服务名称。
性。 2.3 使用强加密技术对所有非控制台管理访问进行加密。 apig-instances-ssl-enabled 确保使用SSL证书配置华为云API Gateway REST API阶段,以允许后端系统对来自API Gateway的请求进行身份验证。 2.3 使用强加密技术对所有非控制台管理访问进行加密。
7年(2557天) Config服务的相关功能均依赖于资源记录器收集的资源数据,不开启资源记录器将会影响其他功能的正常使用,例如资源清单页面无法获取资源最新数据、合规规则无法创建、修改、启用和触发规则评估、资源聚合器无法聚合源账号的资源数据等,因此强烈建议您保持资源记录器的开启状态。如
“FunctionGraph(函数)”方式。 如何获取各对接云服务上报Config的资源属性? 获取各对接云服务上报Config的资源属性有如下两种方式: 通过Config管理控制台的高级查询功能,进入查询编辑器即可在界面左侧获取,如下步骤仅为进入查询编辑器的其中一种方式。 登录管理控制台。
这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。 apig-instances-ssl-enabled 确保使用SSL证书配置华为云API网关REST API阶段,以允许后端系统对来自API网关的请求进行身份验证。 1_DEVELOP GOOD CYBERSECURITY
ResourceQL使用结构化查询语言(SQL) SELECT语法的子集来对当前云资源配置数据进行查询和关联查询。用户无需调用特定API来实现,也无需通过多个API下载全量数据并手动分析。ResourceQL仅支持从表resources中查询数据。 表1 resources参数含义 资源参数
"parameters": {} }, "IamUserConsoleAndApiAccessAtCreation": { "name": "iam-user-console-and-api-access-at-creation", "description":
check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
ResourceQL使用结构化查询语言(SQL) SELECT语法的子集来对当前云资源配置数据进行查询和关联查询。用户无需调用特定API来实现,也无需通过多个API下载全量数据并手动分析。ResourceQL仅支持从表aggregator_resources中查询数据。 表1 aggregator_resources参数含义
建议项编号 建议项说明 合规规则 规则中文名称 涉及云服务 规则描述 C.CS.FOUNDATION.G_1.R_1 确保管理员账号禁用 AK/SK iam-root-access-key-check 根用户存在可使用的访问密钥 iam 根用户存在可使用的访问密钥,视为“不合规” C
定义的获取资源ID的变量名一致。执行修正时Config会将该变量赋值为要修正的不合规资源的具体ID值,并将其传递给修正模板获取资源ID。例如在FGS函数中使用resource_id=event.get("noncompliant_resource_id", {})语句获取不合规资
iam-root-access-key-check 根用户存在可使用的访问密钥 iam 根用户存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
OBS模板URL指的是OBS桶内对象的URL。您将本地模板上传至OBS桶后,在桶内的对象列表中单击操作列的“更多 > 复制对象URL”,即可获取OBS模板URL。 图2 选择模板 进入“详细信息”页面,合规规则包的详细参数配置完成后,单击“下一步”。 图3 详细信息 表1 详细信息配置说明
FOUNDATION.G_1.R_12 设置初始 IAM 用户时,避免对具有控制台密码的用户设置访问密钥 iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
a5c7d9", "rule_parameter": { "vpcId": { "value": "fake_id" } }, "invoking_event": { "id": "5e0d49c8-7c
nfig发布的事件,从事件中接收到规则参数和Config服务收集到的资源属性;函数评估该规则下资源的合规性并通过Config的Open API回传Config服务合规评估结果。合规规则的事件发送因触发类型为配置变更或周期执行而异。添加组织类型的自定义合规规则还需通过RAM服务将F
a5c7d9", "rule_parameter": { "vpcId": { "value": "fake_id" } }, "invoking_event": { "id": "5e0d49c8-7c
资源的数据。 Config服务的相关功能均依赖于资源记录器收集的资源数据,不开启资源记录器将会影响其他功能的正常使用,例如资源清单页面无法获取资源最新数据、合规规则无法创建、修改、启用和触发规则评估、资源聚合器无法聚合源账号的资源数据等,因此强烈建议您保持资源记录器的开启状态。 父主题:
表中的IP通过公网IP访问集群Kibana。详见通过公网地址访问Kibana登录Elasticsearch集群。 修复项指导 用户可以通过接口开启Kibana公网访问配置合适的访问控制白名单。 检测逻辑 CSS集群Kibana未开启公网访问,视为“合规”。 CSS集群Kibana
虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-sg-attached-ports 安全组连接到弹性网络接口 vpc 检查非默认安全组是否连接到弹性网络接口(ports)。如果安全组未关联弹性网络接口(ports),视为“不合规” vpc-sg-ports-check 安全组端口检查 vpc