检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
记录。 2.8.1 应保存适当和最新的资料记录,可供金管局检查。 apig-instances-execution-logging-enabled API网关日志记录访问API的用户的详细视图以及访问API的方式,实现用户活动的可见性。 2.8.1 应保存适当和最新的资料记录,可供金管局检查。
当您开启并配置消息通知SMN主题后,在Config支持的资源关系发生变更时发送通知; 当您开启并配置资源转储OBS桶和消息通知SMN主题后,对资源变更消息进行定期(6小时)存储; 当您开启并配置资源转储OBS桶后,对资源快照进行定期(24小时)存储。 资源记录器支持监控的资源请参阅支持的服务和区域。
IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
为账号充值。 配置审计服务本身为免费服务,但使用资源记录器时资源转储OBS桶和消息通知SMN主题至少需要配置一个,因此资源记录器使用的消息通知服务(SMN)或对象存储服务(OBS)可能会产生相应的费用,具体请参见SMN计费说明和OBS计费说明。 您需要确保账号有足够的余额,避免因账号余额不足
各个资源类型properties内支持的字段以及类型可以通过配置审计控制台和API接口两种方式查看,具体请参见如何获取各对接云服务上报Config的资源属性?。 对于某个具体的资源类型,我们可以用'.'嵌套的方式去查询'properties'下的具体字段。例如,弹性云服务器的'pro
Kafka队列打开内网SSL加密访问 dms DMS kafka队列未打开内网SSL加密访问,视为“不合规” dms-kafka-not-enable-public-ssl DMS Kafka队列打开公网SSL加密访问 dms DMS kafka队列未打开公网SSL加密访问,视为“不合规” d
ResourceQL使用结构化查询语言(SQL) SELECT语法的子集来对当前云资源配置数据进行查询和关联查询。用户无需调用特定API来实现,也无需通过多个API下载全量数据并手动分析。ResourceQL仅支持从表aggregator_resources中查询数据。 表1 aggregator_resources参数含义
ist CSS集群未开启访问控制开关 css CSS集群未开启访问控制开关,视为“不合规” css-cluster-kibana-not-enable-white-list CSS集群Kibana未开启访问控制开关 css CSS集群Kibana未开启访问控制开关,视为“不合规”
rds-instance-no-public-ip 确保云数据库(RDS)无法公网访问,管理对华为云中资源的访问。华为云RDS数据库实例可能包含敏感信息,此类账号需要原则和访问控制。 8.1.3.2 a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。
GES图未通过KMS加密,视为“不合规”。 标签 ges 规则触发方式 配置变更 规则评估的资源类型 ges.graphs 规则参数 无 应用场景 由于可能存在敏感数据,应当确保图引擎服务(GES)已通过KMS进行加密。加密可帮助您保护数据的机密性,从而降低未经授权的用户访问数据的风险。 修复项指导 在创建图实
录保护。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态且开启了任意验证方式的登录保护,视为“合规”。 IAM用户为“启用”状态且未开启任意验证方式的登录保护,视为“不合规”。 父主题: 统一身份认证服务 IAM
check 规则展示名 IAM委托绑定策略检查 规则描述 IAM委托未绑定指定的IAM策略或权限,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.agencies 规则参数 roleIdList:指定允许的权限ID列表,不支持系统权限。 pol
verified 规则触发方式 配置变更 规则评估的资源类型 iam.roles、iam.policies 规则参数 blockedActionsPatterns:KMS的阻拦action列表,数组类型。 应用场景 帮助您将最小权限和职责分离的原则与访问权限和授权结合起来,限制策
指定允许的镜像名称列表,ECS实例的镜像名称不在指定的范围内,视为“不合规”。 标签 ecs 规则触发方式 配置变更 规则评估的资源类型 ecs.cloudservers 规则参数 imageNames:镜像名称列表,镜像名称检查方式为部分匹配。 检测逻辑 ECS实例的镜像名称被参数范围内任意值匹配或部分匹配,视为“合规”。
CDN使用HTTPS证书 cdn CDN未使用HTTPS,视为“不合规” cdn-origin-protocol-no-http CDN回源方式使用HTTPS cdn CDN回源方式未使用HTTPS,视为“不合规” cdn-security-policy-check CDN安全策略检查 cdn CDN使用TLSv1
"variable": { "bucket_name": { "description": "Specifies the OBS bucket to which traces will be transferred.", "type": "string",
视为“不合规” function-graph-public-access-prohibited 函数工作流的函数不允许访问公网 fgs 函数工作流的函数允许访问公网,视为“不合规” stopped-ecs-date-diff 关机状态的ECS未进行任意操作的时间检查 ecs 关机
函数工作流未使用指定VPC,视为“不合规” function-graph-public-access-prohibited 函数工作流的函数不允许访问公网 fgs 函数工作流的函数允许访问公网,视为“不合规” function-graph-settings-check 检查函数工作流参数设置 fgs 函数工
WHERE provider = 'obs' AND type = 'buckets' AND name LIKE '%figure%' 或 SELECT name, id FROM resources WHERE provider = 'obs' AND type = 'buckets'
触发规则评估 操作场景 触发规则评估的方式包括自动触发和手动触发。 自动触发 新创建一个合规规则时,会触发此规则的评估任务。 合规规则更新时,会触发此规则的评估任务。 合规规则被重新启用时,会触发此规则的评估任务。 当触发类型为“配置变更”时,合规规则范围内的资源发生变更,则会将该规则应用到此资源上,进行评估。