检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
私有证书管理服务算法检查 规则详情 表1 规则详情 参数 说明 规则名称 pca-algorithm-check 规则展示名 私有证书管理服务算法检查 规则描述 私有证书管理服务使用了禁止的密钥算法或签名哈希算法,视为“不合规”。 标签 pca 规则触发方式 配置变更 规则评估的资源类型
什么是配置审计 简介 配置审计(Config)服务提供全局资源配置的检索,配置历史追溯,以及基于资源配置的持续的审计评估能力,确保云上资源配置变更符合客户预期。 Config服务的相关功能均依赖于资源记录器收集的资源数据,不开启资源记录器将会影响其他功能的正常使用,例如资源清单页面无法获取资源最新数据
分布式消息服务Kafka版 DMS Kafka队列打开内网SSL加密访问 DMS Kafka队列打开公网SSL加密访问 DMS Kafka队列开启公网访问 父主题: 系统内置预设策略
资源变更消息通知示例 { "detail": { "resource": { "id": "3e62c0e6-e779-469e-b0f2-35743f6229d1", "name": "ecs-51c8", "provider":
分布式消息服务RabbitMQ版 DMS RabbitMq队列打开SSL加密访问 DMS RabbitMQ实例开启公网访问 父主题: 系统内置预设策略
查看资源历史 前提条件 只有开启并配置了资源记录器,才会记录对接服务资源上报Config的历史变更信息。关于资源记录器请参阅资源记录器。 操作场景 资源历史是过去某段时间内资源不同状态的集合。对接服务上报Config的资源属性和资源关系的变化,都会在资源时间线中生成一条记录,该记录会包含资源变更情况的详细信息
高性能弹性文件服务 SFS Turbo 高性能弹性文件服务通过KMS进行加密 SFS Turbo资源在备份存储库中 SFS Turbo资源的备份时间检查 父主题: 系统内置预设策略
统一身份认证服务 IAM IAM用户的AccessKey在指定时间内轮换 IAM策略中不授权KMS的禁止的action IAM用户组添加了IAM用户 IAM用户密码策略符合要求 IAM策略黑名单检查 IAM策略不具备Admin权限 IAM自定义策略具备所有权限 根用户存在可使用的访问密钥
资源清单常见问题 “资源清单”页面中怎么无法删除资源? “资源清单”页面只提供查看、导出资源功能,如果要对资源进行删除等管理类的操作,请单击右侧操作列的“查看详情”,跳转至资源所属的服务页面进行操作。 图1 查看资源详情 为什么云服务资源发生了变化,“资源清单”中相应资源未发生变化
适用于管理与监管服务的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” alarm-kms-disable-or-delete-key
适用于云搜索服务(CSS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 css-cluster-backup-available CSS集群启用快照 css CSS集群未启用快照,视为“不合规” css-cluster-disk-encryption-check
查看和筛选资源 操作场景 本章节指导您如何通过Config的资源清单页面查看和筛选您账号下的资源,便于您了解拥有的资源及其所在区域、资源状态等信息。 资源清单中的资源数据依赖于资源记录器所收集的资源数据,如果相关资源无法在资源清单页面查询到,请确认资源记录器是否开启,或该资源类型是否被资源记录器收集资源数据
下面的事件演示自定义合规规则被某个ecs.cloudservers的配置变更所触发。
下面的事件演示自定义组织合规规则被某个ecs.cloudservers的配置变更所触发。
适用于云审计服务(CTS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为
高性能弹性文件服务通过KMS进行加密 规则详情 表1 规则详情 参数 说明 规则名称 sfsturbo-encrypted-check 规则展示名 高性能弹性文件服务通过KMS进行加密 规则描述 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规”。 标签
适用于云监控服务(CES)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” alarm-kms-disable-or-delete-key
创建了指定服务名的终端节点 规则详情 表1 规则详情 参数 说明 规则名称 vpcep-endpoint-enabled 规则展示名 创建了指定服务名的终端节点 规则描述 检查是否已创建指定服务名的终端节点,如果未创建则视为“不合规”。 标签 vpcep 规则触发方式 周期触发 规则评估的资源类型
-with-public-ip-with-tag", "resource_name": "ecs1-with-public-ip-with-tag", "resource_provider": "ecs", "resource_type": "cloudservers"
添加预定义合规规则 操作场景 本章节指导您如何使用系统内置的预设策略来快速添加资源合规规则。 约束与限制 每个账号最多可以添加500个合规规则。 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 仅被资源记录器收集的资源可参与资源评估