检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
APIG专享版实例未配置访问日志,视为“不合规” apig-instances-ssl-enabled APIG专享版实例域名均关联SSL证书 apig APIG专享版实例如果有域名未关联SSL证书,则视为“不合规” as-group-elb-healthcheck-required 弹性伸缩组使用弹性负载均衡健康检查
users、iam.groups、iam.agencies 规则参数 blackListPolicyUrns:IAM权限或IAM策略的名称列表,不支持系统策略。 应用场景 为IAM用户、IAM用户组、IAM委托分配指定的权限,避免非必要权限带来的安全隐患,详见授予最小权限。 修复项指导
单击页面左侧的“合规规则包”,进入“合规规则包”页面。 在合规规则包列表中单击操作列的“编辑”,进入“编辑合规规则包”页面。 图1 修改合规规则包 当前不支持修改合规规则包选择的模板,单击“下一步”。 进入“详细信息”页面,修改合规规则包名称和规则参数的值,单击“下一步”。 进入“确认配置”页面,确认修改无误后,单击“确定”。
添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 托管合规规则不支持进行修改、停用、启用、删除操作,托管合规规则是由组织合规规则或合规规则包创建的,由组织合规规则创建的托管规则只能由创建规则的组织账号进行修
由于冲突,请求无法被完成。 500 Internal Server Error 请求未完成。服务异常。 501 Not Implemented 请求未完成。服务器不支持所请求的功能。 502 Bad Gateway 请求未完成。服务器从上游服务器收到一个无效的响应。 503 Service Unavailable
CSS集群开启公网访问,视为“不合规” css-cluster-security-mode-enable CSS集群支持安全模式 css CSS集群不支持安全模式,视为“不合规” css-cluster-slowLog-enable CSS集群开启慢日志 css CSS集群未开启慢日志,视为“不合规”
果同时支持IAM项目和企业项目,表示此授权项对应的自定义策略,可以在IAM和企业管理两个服务中给用户组授权并生效。如果仅支持IAM项目,不支持企业项目,表示仅能在IAM中给用户组授权并生效,如果在企业管理中授权,则该自定义策略不生效。关于IAM项目与企业项目的区别,详情请参见:IAM与企业管理的区别。
选择“组织合规规则包”页签,在组织合规规则包列表中单击操作列的“编辑”。 图1 修改组织合规规则包 进入“编辑组织合规规则包”页面,当前不支持修改合规规则包选择的模板,单击“下一步”。 进入“详细信息”页面,修改合规规则包名称和规则参数的值,单击“下一步”。 进入“确认配置”页面,确认修改无误后,单击“确定”。
集的资源数据,如果相关资源无法在资源清单页面查询到,请确认资源记录器是否开启,或该资源类型是否被资源记录器收集资源数据,或Config暂不支持该服务或资源类型。如何配置资源记录器请参见配置资源记录器。 如您未开启资源记录器且需查看您拥有的资源信息,请前往我的资源页面查看。 操作步骤
云服务器的访问规则,加强弹性云服务器的安全保护。 虚拟私有云更多信息,详见虚拟私有云产品介绍。 修复项指导 ECS弹性云服务器创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。 检测逻辑 ECS实例使用的VPC不是指定的VPC,视为“不合规”。 ECS实例使用的VPC是指定的VPC,视为“合规”。
的云上资源持续合规。 约束与限制 当前仅用户自行创建的预定义或自定义合规规则支持修正配置,通过组织合规规则或合规规则包创建的托管合规规则不支持修正配置。 基于RFS服务私有模板执行修正的场景下,对应区域的资源栈应至少预留5个配额,否则执行修正可能会因配额不足导致失败。 一个合规规则上只能创建一个修正配置。
描述 URI-scheme 表示用于传输请求的协议,当前所有API均采用HTTPS协议。 Endpoint 指定承载REST服务端点的服务器域名或IP,不同服务不同区域的Endpoint不同,您可以从地区和终端节点获取。 例如IAM服务在“华北-北京四”区域的Endpoint为“iam
redis资源不是高可用时,视为“不合规” elb-multiple-az-check ELB资源使用多AZ部署 elb 检查负载均衡器是否已从多个可用分区注册实例。如果负载均衡器的实例注册在少于2个可用区,视为“不合规” gaussdb-instance-multiple-az-check GaussDB实例跨AZ部署检查
单次查询结果只返回前4000条。 单个查询语句中最多只能做两次表的关联查询。 每个账号最多可以创建200个高级查询。 资源聚合器的高级查询能力暂时不支持 checksum 和 provisioning_state 两个属性。 高级查询功能依赖于资源记录器所收集的资源数据,强烈建议您保持资源记录器的开启状态,不同场景的说明如下:
CSS集群开启公网访问,视为“不合规” css-cluster-security-mode-enable CSS集群支持安全模式 css CSS集群不支持安全模式,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规”
删除合规规则 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 托管合规规则不支持进行修改、停用、启用、删除操作,托管合规规则是由组织合规规则或合规规则包创建的,由组织合规规则创建的托管规则只能由创建规则的组织账号进行修
此组织合规规则,系统将自动在此规则名称前添加“Org-”字段用于标识。 组织内的成员账号只能触发此规则的评估和查看规则评估结果以及详情,不支持修改、停用和删除规则的操作。 组织合规规则的部署状态 表1 组织合规规则的部署状态 取值 状态 状态说明 CREATE_IN_PROGRESS
本地模板:从本地上传模板文件,您可以根据自身的需求编写合规规则包的模板文件,然后上传并使用。 模板文件格式和文件内容格式均为JSON,不支持tf格式和zip格式的文件内容,该文件的后缀需为.tf.json,具体请参见:自定义合规规则包。 OBS存储桶:自定义合规规则包模板存储在
将自动在合规规则包名称前添加“Org-”字段用于标识。 组织内的成员账号只能触发组织合规规则包部署规则的评估和查看规则评估结果以及详情,不支持删除组织合规规则包的操作。 组织合规规则包的部署状态 表1 组织合规规则包的部署状态 取值 状态 状态说明 CREATE_IN_PROGRESS
用于触发资源合规规则。 触发类型有: 配置变更:在指定的云资源发生更改时触发规则评估。 周期执行:按照您设定的频率运行。 说明: 预设策略的触发类型不支持修改,不同预设策略支持的触发类型不同。 过滤器类型 用于指定资源类型参与规则评估。 过滤器类型分为: 指定资源:指定资源类型下的所有资源均参与规则评估。