检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。 修复项指导 选择合适的用户组,将不合规的IAM用户添加到用户组中。如果确认该IAM用户后续不再使用,则可将其停用或删除。 检测逻辑 IAM用户为“停用”状态,视为“合规”。
//租户名称 } } } } 获取Token后,再调用其他接口时,您需要在请求消息头中添加“X-Auth-Token”,其值即为Token。例如Token值为“ABCDEFJ....”,则调用接口时将“X-Auth-Token:
资源合规常见问题 最多可以添加多少个合规规则? 每个账号最多可以添加500个合规规则。 添加合规规则时,规则参数指的是什么? 规则参数和合规策略是对应的,例如:您选择了“资源具有指定的标签”预设策略,则需要配置该预设策略对应的规则参数“key”和“value”的具体值。 预设策略
开启并配置资源记录器。 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。且仅被资源记录器收集的资源可参与资源评估,为保证资源合规规则的评估结果符合预期,建议您配置资源记录器时选择监控全部资源。 步骤一:添加合规规则 如下
的用户管理功能,给员工或应用程序创建IAM用户。 修复项指导 进入IAM的“admin”用户组,删除企业管理员以外的IAM用户,详见用户组添加/移除用户。 检测逻辑 IAM用户为根用户,视为“合规”。 IAM用户为“停用”状态,视为“合规”。 根用户以外的“启用”状态的IAM用户加入admin用户组,视为“不合规”。
账号未创建并启用CTS追踪器,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
查看不合规资源 操作场景 当您添加并运行多个合规规则进行资源合规评估时,您可以在“资源合规”页面中的“不合规资源”页签查看当前账号下全部不合规资源的信息。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。
义,能区分不同环境中的资源即可。 操作流程: 登录配置审计控制台。 在左侧导航栏,选择资源合规。 在规则页面,单击“添加规则”。 选择您需要的预设策略,如“ECS实例的镜像名称在指定的范围”,单击“下一步”。 在规则参数页面,保持默认的资源范围,区域选择“全部”。 单击“过滤范围”,选择标签,标签键和标签值填入
账号未创建CTS追踪器,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs,vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有公网IP,视为“不合规”
指定资源ID,返回该资源的详细信息,需要当前用户有rms:resources:get权限。比如查询云服务器,对应的资源类型是ecs.cloudservers,其中provider为ecs,type为cloudservers。支持的云服务(provider)和资源类型(type)请参见“附录-支持的服务和资源类型”章节。
单击页面右上角的“创建聚合器”。 在创建聚合器页面,先勾选“允许数据复制”确认框,然后配置聚合器名称和源账号信息。 如果源类型选择“添加账号”,则输入华为云账号ID,多个账号之间以逗号分隔;如果源类型选择“添加组织”,资源聚合器将直接聚合此组织下账号状态为“正常”的成员账号的数据,无需输入账号ID。 图1 创建聚合器
创建组织合规规则包 操作场景 如果您是组织管理员或Config服务的委托管理员,您可以添加组织类型的合规规则包,直接作用于您组织内账号状态为“正常”的成员账号中。 当组织合规规则包部署成功后,会在组织内成员账号的合规规则包列表中显示此组织合规规则包。且该组织合规规则包的删除操作只
查看资源关系 操作场景 资源关系记录了您在华为云上的不同资源之间的关联情况。例如云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云之间的归属关系等。借助资源关系,您可以方便地掌握您在云平台上拥有的所有资源的组成结构和依赖关系。仅Config支持的资源关系才会在资源概览页的“关联
返回当前用户下特定资源类型的资源,需要当前用户有rms:resources:list权限。比如查询云服务器,对应的资源类型是ecs.cloudservers,其中provider为ecs,type为cloudservers。支持的云服务(provider)和资源类型(type)请参见“附录-支持的服务和资源类型”章节。
多条合规规则,且这些合规规则无法更新、停用和删除,只能通过合规规则包进行删除。 如果您是组织管理员或Config服务的委托管理员,您还可以添加组织类型的合规规则包,直接作用于您组织内账号状态为“正常”的成员账号中。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。
资源变更消息存储周期 6小时 单个账号每天最多能开启和修改资源记录器的次数 10次 每个账号最多可以添加的合规规则数(包括由组织合规规则和合规规则包创建的托管规则) 500个 每个账号最多可以添加的合规规则包数(包括组织合规规则包) 50个 每个账号最多能创建的账号类型的资源聚合器数 30个
桶,视为“不合规” ecs-multiple-public-ip-check 检查ECS资源是否具有多个公网IP ecs ECS资源具有多个弹性公网IP,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
DWS集群未启用SSL加密连接,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
照您自定义的修正逻辑对不合规资源进行快速修正,确保您的云上资源持续合规。 约束与限制 每个账号最多可以添加500个合规规则(包括由组织合规规则和合规规则包创建的托管规则)。 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。
Not Acceptable 服务器生成的响应无法被客户端所接受。 407 Proxy Authentication Required 用户必须首先使用代理服务器进行验证,这样请求才会被处理。 408 Request Timeout 请求超出了服务器的等待时间。 409 Conflict