检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查看聚合的资源 操作场景 您可以在资源列表中查看资源聚合器聚合的全部资源。该列表可帮助您筛选不同资源聚合器聚合的资源,且支持通过资源名称、账号ID和资源类型进一步筛选,还可以查看每个资源的详情。 查看组织资源聚合器聚合的资源信息依赖于组织服务的相关授权项,您需要具有如下权限: o
华为云网络安全合规实践 适用于统一身份认证服务(IAM)的最佳实践 适用于云监控服务(CES)的最佳实践 适用于计算服务的最佳实践 适用于弹性云服务器(ECS)的最佳实践 适用于弹性负载均衡(ELB)的最佳实践 适用于管理与监管服务的最佳实践 适用于云数据库(RDS)的最佳实践 适用于弹性伸缩(AS)的最佳实践
华为云网络安全合规实践 适用于统一身份认证服务(IAM)的最佳实践 适用于云监控服务(CES)的最佳实践 适用于计算服务的最佳实践 适用于弹性云服务器(ECS)的最佳实践 适用于弹性负载均衡(ELB)的最佳实践 适用于管理与监管服务的最佳实践 适用于云数据库(RDS)的最佳实践 适用于弹性伸缩(AS)的最佳实践
"next_marker" : null } } 状态码 状态码 描述 200 操作成功。 400 输入参数不合法。 403 用户认证失败。 500 服务器内部错误。 错误码 请参见错误码。 父主题: 资源清单
查看聚合的合规规则 操作场景 您可以在规则列表中查看资源聚合器聚合的全部合规性数据。该列表可帮助您筛选不同资源聚合器聚合的合规性数据,且支持通过规则名称、合规评估结果和账号ID进一步筛选,还可以查看每个合规规则的详情。 查看组织资源聚合器聚合的合规性数据依赖于组织服务的相关授权项,您需要具有如下权限:
nments { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” 父主题: 合规规则包示例模板
nt_id} { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
FOUNDATION.G_8.R_7 启用企业主机安全 HSS(基础版/专业版/企业版/旗舰版) ecs-attached-hss-agents-check ECS资源绑定服务主机代理防护 ecs ECS实例未绑定HSS代理并启用防护,视为“不合规” 父主题: 合规规则包示例模板
查看和筛选资源 操作场景 本章节指导您如何通过Config的资源清单页面查看和筛选您账号下的资源,便于您了解拥有的资源及其所在区域、资源状态等信息。 资源清单中的资源数据依赖于资源记录器所收集的资源数据,如果相关资源无法在资源清单页面查询到,请确认资源记录器是否开启,或该资源类型
"stopped-ecs", "type" : "account", "description" : "查询关机状态的云服务器。", "expression" : "SELECT id, name FROM resources WHERE provider = 'ecs' AND
确保云监控服务创建的告警规则未停用。 6.2.1 为防止不安全的网络连接,应制定及执行有关使用网络及网络服务的程序。 ecs-instance-no-public-ip 弹性云服务器可能包含敏感信息,需要限制其从公网访问。 6.2.1 为防止不安全的网络连接,应制定及执行有关使用网络及网络服务的程序。
开启并配置资源记录器 操作场景 资源记录器为您提供面向资源的配置记录监控能力,帮您轻松实现海量资源的自主监管,用来跟踪您在云平台上且Config支持的云服务资源变更情况。 开启并配置资源记录器的资源转储和主题功能后,当对接服务上报Config的资源变更(被创建、修改、删除等)、资
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
状态码 描述 200 操作成功。 400 输入参数不合法。 401 鉴权失败。 403 用户身份认证失败。 404 资源未找到 500 服务器内部错误。 错误码 请参见错误码。 父主题: 资源标签
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
pS5u" } } 状态码 状态码 描述 200 操作成功。 400 输入参数不合法。 403 用户认证失败或无操作权限。 500 服务器内部错误。 错误码 请参见错误码。 父主题: 合规性
{ "relation_type" : "isAttachedTo", "from_resource_type" : "ecs.cloudservers", "to_resource_type" : "evs.volumes", "from_resource_id"