检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CTS追踪器追踪指定的OBS桶 规则详情 表1 规则详情 参数 说明 规则名称 cts-obs-bucket-track 规则展示名 CTS追踪器追踪指定的OBS桶 规则描述 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规”。 标签 cts 规则触发方式 周期触发 规则评估的资源类型
在指定区域创建并启用CTS追踪器 规则详情 表1 规则详情 参数 说明 规则名称 multi-region-cts-tracker-exists 规则展示名 在指定区域创建并启用CTS追踪器 规则描述 账号未在指定Region列表创建CTS追踪器,视为“不合规”。 标签 cts 规则触发方式
高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” 父主题: 合规规则包示例模板
"resource_id": "f65b06d1-d63b-438a-93cc-bdd55b304f0a", "resource_type": "ecs.cloudservers", "event_type": "CHANGE", "capture_time": "2020-08-12T07:15:14
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
由配置变更触发的评估的示例事件 当触发自定义合规规则时,Config服务会发送一个事件来调用该自定义合规规则的函数。 下面的事件演示自定义合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
由配置变更触发的评估的示例事件 当触发规则时,Config服务会发送一个事件来调用该自定义组织合规规则的自定义策略的函数。 下面的事件演示自定义组织合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
"from_resource_type": "vpc.securityGroups", "to_resource_type": "ecs.cloudservers", "relation_type": "isAssociatedWith"
"resource_id" : "6af96128-d58d-426c-91e0-b38144c0f112", "resource_type" : "ecs.cloudservers", "capture_time" : "2020-10-12T07:44:40.167Z", "status"
开启并配置资源记录器 操作场景 资源记录器为您提供面向资源的配置记录监控能力,帮您轻松实现海量资源的自主监管,用来跟踪您在云平台上且Config支持的云服务资源变更情况。 开启并配置资源记录器的资源转储和主题功能后,当对接服务上报Config的资源变更(被创建、修改、删除等)、资
{ "relation_type" : "isAttachedTo", "from_resource_type" : "ecs.cloudservers", "to_resource_type" : "evs.volumes", "from_resource_id"
{ "relation_type" : "isAttachedTo", "from_resource_type" : "ecs.cloudservers", "to_resource_type" : "evs.volumes", "from_resource_id"
{ "id": "3e62c0e6-e779-469e-b0f2-35743f6229d1", "name": "ecs-51c8", "provider": "evs", "type": "volumes", "checksum":
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
ResourceQL支持lambda表达式。某些函数的参数可能是另一个函数,此时用lambda表达式就很方便。 例如,查询与所有ECS关联的EVS,可以使用如下的语句: SELECT ECS.id AS ecs_id, EVS.id AS evs_id FROM (SELECT id, transform(properties
修改资源聚合器 操作场景 资源聚合器创建完成后,您可以根据需要随时修改账号类型资源聚合器的名称和源账号,组织类型的资源聚合器仅支持修改聚合器名称。 如下步骤以修改账号类型的聚合器为例进行说明。 修改组织类型的资源聚合器依赖于组织服务的相关授权项,您需要具有如下权限: organi
"010d95bd-87cd-4f22-ac00-db7fba7d927e", "resource_name" : "ecs-cc-image-test1", "resource_provider" : "ecs", "resource_type" : "cloudservers", "trigger_type"
"resource_id": "special-ecs1-with-public-ip-with-tag", "resource_name": "ecs1-with-public-ip-with-tag", "resource_provider": "ecs", "resource_type":