检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
数超出重试次数后,该资源将会被自动添加至修正例外。通过此方式被自动添加至修正例外的资源没有配额限制。 手动添加:您可以随时手动将不合规资源批量添加至修正例外。单个合规规则的修正配置最多支持用户手动添加100个修正例外资源。 通过以上两种方式添加至修正例外的不合规资源,您可以随时手
CTS追踪器启用事件分析 cts CTS追踪器未转储到LTS,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts
验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高安全性。当前可以选择通过手机、邮箱、虚拟MFA进行登录验证。 修复项指导 账号或管理员为相关IAM用户开启的登录保护状态,详见登录保护。 检测逻辑 IAM用户为“停用”状态,视为“合规”。
查看合规规则包及其合规性数据 操作场景 您可以通过列表查看所有已创建的合规规则包及其详情,并支持在列表中进行搜索过滤操作。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧
区域。您可以在自己的逻辑隔离区域中定义虚拟网络,确保DCS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的DCS资源绑定特定的虚拟私有云,详见查看和修改DCS实例基本信息。 检测逻辑 Redis使用的VPC不是指定的VPC,视为“不合规”。
云审计服务CTS提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云审计服务,可以将应用程序的设计更贴近特定客户的需求,或满足特定地区的法律或其他要求。 修复项指导 用户首次进入云审计服务时
DEVICES: ENCRYPTION 通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他
合规规则 通过指定合规策略和合规策略所应用的范围(如:在某一区域的某些资源)来构成合规规则。 使用JSON表达式来表示一个合规规则定义,如表1所示。 表1 合规规则的定义-JSON表达式格式 参数 定义 限制 说明 id 合规规则唯一标识符 - - policy_assignment_type
在旧版事件列表查看审计事件 使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查
css CSS集群未与指定的vpc资源绑定,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未转储到LTS,视为“不合规”
有区域。您可以在自己的逻辑隔离区域中定义虚拟网络,确保AS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的AS弹性伸缩组绑定特定的虚拟私有云。 检测逻辑 AS弹性伸缩组绑定的VPC不在对应VPC列表,视为“不合规”。 AS弹
查看组织合规规则包 操作场景 组织账号可以通过列表查看自己创建的组织合规规则包及其详情,并支持在列表中进行搜索过滤操作,但无法看到组织内其他账号添加的组织合规规则包。 当组织合规规则包部署成功后,会在组织内成员账号的合规规则包列表中显示此组织合规规则包。且该组织合规规则包的删除操
企业用户通常都会使用访问密钥(AK/SK)的方式对云上的资源进行API访问,但是访问密钥需要做到定期的自动轮换,以降低密钥泄露等潜在的安全风险。 修复项指导 轮换访问密钥可以通过创建两个访问密钥进行,将两个访问密钥作为一主一备,一开始先使用主访问密钥一,一段时间后,使用备访问密钥二,然后在控制台删除主访问密钥一,并
账号对当前账号授予相关SMN主题的权限,具体操作请参见跨账号授权。 创建SMN主题后,还需执行“添加订阅”和“请求订阅”操作,消息通知才会生效。 图5 配置SMN主题 进行授权,选择“快速授权”或“自定义授权”。 快速授权:将为您快速创建一个名为“rms_tracker_agen
限)。 创建合规规则包 通过IAM控制用户访问Config的权限。 通过IAM服务为用户授予不同的Config系统权限或自定义策略,以控制用户在Config中可执行的操作。 权限管理 云审计服务(CTS) 记录和查看Config相关的关键操作事件。 通过云审计服务,可以记录与配置
是否必选 参数类型 描述 without_any_tag 否 Boolean 不包含任意一个标签,该字段为true时查询所有不带标签的资源,此时忽略 “tags”字段。该字段为false或者未提供该参数时,该条件不生效,即返回所有资源或按"tags","matches"等条件过滤。 缺省值:false
创建并启用CTS追踪器 cts 账号未创建并启用CTS追踪器,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts
参见消息通知。因此,不建议使用“短信”或“邮件”接收Config的消息通知,推荐使用“HTTPS”或“FunctionGraph(函数)”方式。 如何获取各对接云服务上报Config的资源属性? 获取各对接云服务上报Config的资源属性有如下两种方式: 通过Config管理控制
CSS集群开启磁盘加密 css CSS集群未开启磁盘加密,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” dws-enable-kms DWS集群启用KMS加密 dws DWS集群未启用KMS加密,视为“不合规”
css CSS集群未与指定的vpc资源绑定,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规”