检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ge CES配置监控OBS桶策略变更的事件监控告警 ces,obs CES未配置监控OBS桶策略变更的事件监控告警,视为“不合规” alarm-vpc-change CES配置监控VPC变更的事件监控告警 ces,vpc CES未配置监控VPC变更的事件监控告警,视为“不合规” 父主题:
通过示例模板或用户自定义的模板创建合规规则包,用于统一创建和管理合规规则。 查看合规规则包 查看已创建的合规规则包列表和详情。 删除合规规则包 如果当前合规规则包不再适用,您可以删除已创建的合规规则包,由其管理的合规规则会自动删除。 组织合规规则包 如果您是组织管理员或Config服务的委托管理员,您可以添加组织类型
源合规规则仅会评估所选择的资源数据。 关于如何开启并配置资源记录器请参见:配置资源记录器。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧的“资源合规”,进入“资源合规”页面。
规则展示名 IAM用户单访问密钥 规则描述 IAM用户拥有多个处于“active”状态的访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 IAM用户的访问密钥是单独的身份凭证,即IAM用户仅能使用自己的访问密钥
云数据库 GaussDB 云数据库 GaussDB(for MySQL) 云数据库 GeminiDB 云搜索服务 CSS 云硬盘 EVS 云证书管理服务 CCM 分布式消息服务Kafka版 分布式消息服务RabbitMQ版 分布式消息服务RocketMQ版 组织 Organizations
IAM用户创建时设置AccessKey 规则描述 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了提高账号资源的安全性,建议在设置初始IAM用户时,对具有控制台密码的IAM用户,不能设置访问密钥。
如未对某个成员账号进行授权,则该成员账号将无法通过此SMN主题接收资源变更消息通知。 步骤四:创建RFS资源栈集 以组织管理员账号登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“资源编排服务 RFS”。 单击左侧导航栏的“资源栈集”,进入“资源栈集”页面。
CES配置监控KMS禁用或计划删除密钥的事件监控告警 CES配置监控OBS桶策略变更的事件监控告警 指定的资源类型绑定指定指标CES告警 检查特定指标的CES告警进行特定配置 CES配置监控VPC变更的事件监控告警 父主题: 系统内置预设策略
间”和“内存”,并配置“并发”。 完成后单击“保存”。 具体请参见创建事件函数。 添加自定义合规规则 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧的“资源合规”,进入“资源合规”页面。
IAM用户未开启登录保护,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,建议账号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用户登录时,除了
函数工作流的运行时、超时时间、内存限制不在指定范围内,视为“不合规”。 标签 fgs 规则触发方式 配置变更 规则评估的资源类型 fgs.functions 规则参数 runtimeList:允许的运行时列表,当前支持的运行时请参见函数管理,例如“Python3.6”。 timout:执行超时时间,单位为秒。
规则展示名 CTS追踪器通过KMS进行加密 规则描述 CTS追踪器未通过KMS进行加密,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型 cts.trackers 规则参数 无 应用场景 确保CTS追踪器转储归档的审计事件到OBS桶时,数据是被加密的。 修复项指导
事件 由配置变更触发的评估的示例事件 当触发自定义合规规则时,Config服务会发送一个事件来调用该自定义合规规则的函数。 下面的事件演示自定义合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id",
事件 由配置变更触发的评估的示例事件 当触发规则时,Config服务会发送一个事件来调用该自定义组织合规规则的自定义策略的函数。 下面的事件演示自定义组织合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id"
IAM用户为“停用”状态,视为“合规”。 IAM用户未开启“管理控制台访问”,视为“合规”。 IAM用户为“启用”状态且开启“管理控制台访问”,若其已开启MFA认证,视为“合规”。 IAM用户为“启用”状态且开启“管理控制台访问”,若其未开启MFA认证,视为“不合规”。 父主题:
cts-lts-enable 规则展示名 CTS追踪器启用事件分析 规则描述 CTS追踪器未转储到LTS,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型 cts.trackers 规则参数 无 应用场景 云审计服务记录了用户对云服务资源新建、修改、删除等操作的详细信息,
Organizations Config支持基于组织创建合规规则、合规规则包、资源聚合器等功能,组织管理员或Config服务的委托管理员可以统一进行配置并直接作用于组织内的所有成员账号中。 组织管理账号在组织中开启Config为可信服务后,Config可以获取组织中的组织单元及成员账号信息,并基于此信息使用组织级的相关能力。
存储模型 资源快照存储模型 资源变更消息存储模型 父主题: 附录
k 规则展示名 CTS追踪器打开事件文件校验 规则描述 CTS追踪器未打开事件文件校验,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型 cts.trackers 规则参数 无 应用场景 在安全和事故调查中,通常由于事件文件被删除或者被私下篡改,从而导致
资源记录器 资源记录器概述 配置资源记录器 基于组织批量配置资源记录器 消息通知 资源快照存储 资源变更消息存储