检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
X-Auth-Token 否 String 调用者token。 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 表3 请求Body参数 参数 是否必选 参数类型 描述 channel 是 ChannelConfigBody
X-Auth-Token 否 String 调用者token。 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 表3 请求Body参数 参数 是否必选 参数类型 描述 policy_resource
请求Header参数 参数 是否必选 参数类型 描述 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 表3 请求Body参数 参数 是否必选 参数类型 描述 excluded_accounts
X-Auth-Token 否 String 调用者token。 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 表3 请求Body参数 参数 是否必选 参数类型 描述 expression 是 String
String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 表3 请求Body参数 参数 是否必选 参数类型 描述 policy_assignment_type 否 String 规则类型,包括预定义合规规则(builtin)和用户自定义合规
X-Auth-Token 否 String 调用者token。 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型 描述 items
适用于云备份(CBR)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cbr-backup-encrypted-check CBR备份被加密 cbr CBR服务的备份未被加密,视为“不合规” cbr
由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储
执行修正。 配置修正执行的重试时间和重试次数。 当不合规资源在执行修正后仍不合规时,“自动修正”方式会循环执行修正,或您自行多次手动执行修正,这将可能产生不必要的费用和影响业务连续性。 为避免循环执行修正产生的影响,您必须设置修正执行的重试时间和重试次数,Config会检测单个资
EVS资源的备份时间检查 规则详情 表1 规则详情 参数 说明 规则名称 evs-last-backup-created 规则展示名 EVS资源的备份时间检查 规则描述 EVS磁盘最近一次备份创建时间超过参数要求,视为“不合规”。 标签 cbr、evs 规则触发方式 周期触发 规则评估的资源类型
返回数组a排序后的新数组。需要提供一个二元比较函数,(-1,0,1) 分别表示小于等于和大于。 array_sum(a) 返回数组a的元素和。 array_union(a, b) → array 返回a和b的并集的数组。 array_except(x, y) → array 返回x中但不在y中的元素数组。
SFS Turbo资源的备份时间检查 规则详情 表1 规则详情 参数 说明 规则名称 sfsturbo-last-backup-created 规则展示名 SFS Turbo资源的备份时间检查 规则描述 SFS Turbo资源最近一次备份创建时间超过参数要求,视为“不合规”。 标签
ECS云服务器的备份时间检查 规则详情 表1 规则详情 参数 说明 规则名称 ecs-last-backup-created 规则展示名 ECS云服务器的备份时间检查 规则描述 ECS云服务器最近一次备份创建时间超过参数要求,视为“不合规”。 标签 cbr、ecs 规则触发方式 周期触发
适用于弹性云服务器(ECS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 ecs-instance-key-pair-login ECS资源配置密钥对 ecs ECS未配置密钥对,视为“不合规”
确保用户至少是一个组的成员,帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最小权限和职责分离的原则。 IDM-01 iam-user-mfa-enabled 确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过
步骤二:设置消息通知主题 登录消息通知服务控制台。 在左侧导航栏,选择主题管理。 在主题页面,右上角单击“创建主题”。 设置合适的主体名称和显示名,单击“确定”,完成主题创建。 以短信方式为例,添加订阅。 单击“添加订阅”。 选择协议为“短信”。 订阅终端中输入需要通知的有效手机号码。
表中显示此组织合规规则包。且该组织合规规则包的删除操作只能由创建组织规则包的组织账号进行,组织内的其他账号只能触发合规规则包部署规则的评估和查看规则评估结果以及详情。 组织合规规则包创建完成后,所部署的规则默认会执行一次评估,后续将根据规则的触发机制自动触发评估,也可以在资源合规规则列表中手动触发单个合规规则的评估。
括便携式数字媒体、备份媒体和日志中)都不可读:基于强加密的单向哈希,(哈希必须是整个PAN的哈希)截断(哈希不能用于替换PAN的截断段)索引令牌和垫子(垫子必须安全存放)具有相关密钥管理流程和程序的强加密技术。注意:如果恶意个人可以访问PAN的截断版本和散列版本,则重建原始PAN
确保IAM群组至少有一个用户,从而帮助您将最低权限和职责分离的原则与访问权限和授权相结合。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。 iam-user-group-membership-check 确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。
特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。 iam-password-policy