检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
orts 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”
查询聚合器中资源的列表 查询源账号中资源的详情 对指定聚合器执行高级查询 查询聚合器中一个或多个账号的合规概况 查询聚合合规规则列表 查询指定聚合合规规则的资源评估结果详情 查询指定聚合合规规则详情 父主题: API
检查函数工作流参数设置 规则描述 函数工作流的运行时、超时时间、内存限制不在指定范围内,视为“不合规”。 标签 fgs 规则触发方式 配置变更 规则评估的资源类型 fgs.functions 规则参数 runtimeList:允许的运行时列表,当前支持的运行时请参见函数管理,例如“Python3
ments/{policy_assignment_id} rms:policyAssignments:delete - √ x 获取规则的评估状态 GET /v1/resource-manager/domains/{domain_id}/policy-states/evaluation-state
示例函数(Python) 评估由配置变更触发的示例函数 Config服务检测到自定义合规规则范围内的资源发生更改时,会调用函数的示例如下: import time import http.client from huaweicloudsdkcore.auth.credentials
示例函数(Python) 评估由配置变更触发的示例函数 Config服务检测到自定义组织合规规则范围内的资源发生更改时,会调用函数的示例如下: import time import http.client from huaweicloudsdkcore.auth.credentials
包括资源记录器的增、删、改、查接口。 资源关系 查询资源关系和详情接口。 资源历史 查询资源历史接口。 合规性 包括列举和查询合规策略,合规规则的增、删、改、查,运行合规评估,获取和更新合规结果,组织合规规则的增、删、改、查,合规规则修正配置的增、删、改、查、运行等接口。 区域管理 查询用户可见的区域接口。 高级查询
nce-packs/compliance/summary rms:conformancePacks:list - √ x 列举合规规则包的评估结果 GET /v1/resource-manager/domains/{domain_id}/conformance-packs/{co
涉及云服务 规则描述 mrs-cluster-in-allowed-security-groups MRS集群属于指定安全组 mrs 指定安全组id,不属于此安全组的mrs资源,视为“不合规” mrs-cluster-in-vpc MRS集群属于指定VPC mrs 指定虚拟私有云
云搜索服务 CSS CSS集群启用安全模式 CSS集群启用快照 CSS集群开启磁盘加密 CSS集群启用HTTPS CSS集群绑定指定VPC资源 CSS集群具备多AZ容灾 CSS集群具备多实例容灾 CSS集群不能公网访问 CSS集群支持安全模式 CSS集群未开启访问控制开关 CSS集群Kibana未开启访问控制开关
main(String[] args) { // 认证用的ak和sk直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全; // 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境
账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-tracker-enabled-security CTS追踪器符合安全最佳实践 cts 不存在满足安全最佳实践的CTS追踪器,视为“不合规” kms-rotation-enabled KMS密钥启用密钥轮换 kms KMS密钥未启用密钥轮换,视为“不合规”
在规则参数页面,选择服务为“虚拟私有云”、资源类型为“安全组”、区域为“全部”。 设置规则参数:标签键为department,标签值列表为["team1", "team2", "team3"]。 确认规则配置符合预期,单击“提交”,完成规则创建。 在资源合规的规则页签,您可以查看该规则对VPC安全组资源的检测结果。
此日志组内。 图5 资源ID参数 配置完成后,单击页面右下角的“保存”。 当合规规则的修正方式选择“自动修正”时,您必须重新触发规则评估以更新评估结果,然后才会自动对不合规资源执行修正。 父主题: 合规规则修正配置
如果网络ACL没有与子网关联,视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了
apig-instances-authorization-type-configured APIG专享版实例配置安全认证类型 apig APIG专享版实例中如果存在API安全认证为“无认证”,则视为“不合规” apig-instances-execution-logging-enabled
另外,Config服务的高阶能力基于“资源清单”收集到的数据来进行分析,部分云服务资源(如OBS桶)的标签信息未上传至Config,还会导致相关资源涉及标签场景的资源合规评估结果可能出现误差。 Config服务将跟踪并持续推动相关云服务资源同步的完整性。
vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0,且开放了所有的TCP/UDP端口时,视为“不合规” vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有ipv4地址(0
CSS集群开启公网访问,视为“不合规” css-cluster-security-mode-enable CSS集群支持安全模式 css CSS集群不支持安全模式,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规”
elb-predefined-security-policy-https-check ELB监听器配置指定预定义安全策略 elb 独享型负载均衡器关联的HTTPS协议类型监听器未配置指定的预定义安全策略,视为“不合规“ elb-tls-https-listeners-only ELB监听器配置HTTPS监听协议