检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
筛选资源 操作场景 在“资源清单”页面,您可以通过选择服务、资源类型和区域来筛选资源,其中全局级服务无需选择区域。如需进行更精细的资源筛选,您还可以通过在页面中部的搜索框中输入搜索条件,快速定位到目标资源。 本章节为您介绍如何通过搜索框快速定位目标资源。 目前支持的筛选条件 表1
Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。 签名SDK只
资源聚合器创建完成后,您可以根据需要随时修改账号类型资源聚合器的名称和源账号,组织类型的资源聚合器仅支持修改聚合器名称。 如下步骤以修改账号类型的聚合器为例进行说明。 修改组织类型的资源聚合器依赖于组织服务的相关授权项,您需要具有如下权限: organizations:organizations:get
源的全部合规规则及其评估结果等信息。 在规则列表上方的搜索框中,可以通过规则名称、规则ID、触发类型、最后一次评估时间和合规评估结果对规则进行筛选。 单击规则列表中的某一规则名称,系统跳转至该合规规则详情页。 图1 查看资源合规信息 父主题: 资源清单
图1 删除组织合规规则 单击规则列表下的具体规则名,进入“规则详情”页面,在页面右上角单击“编辑规则”和“删除规则”按钮,也可以对此规则进行编辑和删除操作。 父主题: 组织合规规则
限,这一过程称为授权。授权后,用户就可以基于策略对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。 角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。 策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。
助您设置基于合规规则的修正配置,通过关联RFS服务的私有模板或FunctionGraph服务的函数实例,按照您自定义的修正逻辑对不合规资源进行快速修正,确保您的云上资源持续合规。 约束与限制 当前仅用户自行创建的预定义或自定义合规规则支持修正配置,通过组织合规规则或合规规则包创建的托管合规规则不支持修正配置。
键字 "variable" 进行声明。通过定义输入变量,我们可以无需变更模板的源代码就能灵活修改配置。当没有变量时,不需要声明关键字 "variable" 。 Provider: Provider代表服务提供商,通过关键字 "terraform" 进行声明,详细定义请参见Provider。自定义合规规则包的格式为:
设置修正例外 操作场景 当不合规资源被添加至修正例外后,后续再执行合规修正时将不会对此资源进行修正。 将不合规资源添加至修正例外包含如下两种方式: 自动添加:当不合规资源的修正次数超出您设置的修正重试规则,也就是在规定的重试时间内资源执行修正的次数超出重试次数后,该资源将会被自动
域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控制,可以在区域默认的项目中创建子项目,并在子项目中创建资源,然后以子项目为单位进行授权,使得用户仅能访问特定子项目中的资源,使得资源的权限控制更加精确。
如果华为云账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用配置审计服务的其它功能。 IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见《IAM产品介绍》。 Config权限
修改合规规则包 操作场景 合规规则包创建完成后,如合规规则包未部署成功,或需要修改其名称和规则参数值,您可参考以下步骤对合规规则包进行修改更新。 创建或修改合规规则包需要开启资源记录器,资源记录器处于关闭状态时,合规规则包仅支持查看和删除操作。具体请参见配置资源记录器。 操作步骤
VPC的默认安全组未关闭出、入方向的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云 VPC
访问。 COS-05 iam-user-mfa-enabled 确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过要求对用户进行MFA来减少账号被盗用的事件。 COS-05 mfa-enabled-for-iam-console-access
当触发类型为“配置变更”时,合规规则范围内的资源发生变更,则会将该规则应用到此资源上,进行评估。 当触发类型为“周期执行”时,系统将按照您设定的频率,触发此规则的评估任务。 手动触发 如果您想立即使用已有合规规则进行规则评估,可随时手动触发规则评估,具体请参见以下操作步骤。 约束与限制 每个账号最多可以添加500个合规规则。
正常使用。 如果您是组织管理员,您可以基于Terraform模板和RFS资源栈集批量为组织成员账号开启并配置资源记录器,而无需登录每个账号进行操作。在组织成员账号较多且均需使用Config服务的场景下,使用此功能将有助于您提升配置效率,减少复杂繁琐的操作。 本章节提供基于组织批量
高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” 3.11 volumes-encrypted-check 已挂载的云硬盘开启加密 evs、ecs 已挂载的云硬盘未进行加密,视为“不合规” 3.14
已启用:表示此合规规则可用。 已停用:表示此合规规则已停用。 评估中:表示正在使用此合规规则进行资源评估。 提交中:表示自定义合规规则正在提交评估任务给FunctionGraph函数。 当规则评估正在进行中时,规则的运行状态显示为“评估中”,当规则评估结束后,规则的运行状态变为“已启用”,此时可查看规则评估结果。
在配置资源记录器的“资源转储”和“主题”功能时,支持选择其他账号下的OBS桶或SMN主题,但需先使用其他账号对当前账号进行授权,具体操作请参见跨账号授权。 在资源记录器的“授权”时,您可自行在统一身份认证服务(IAM)中创建委托,并进行“自定义授权”,授权对象为云服务Config,但必须包含可以让资源记录器正常工作的
事件监控 事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监