检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
操作场景 当聚合器账号发起聚合请求时,需要源账号向聚合器账号授予收集资源配置和合规性数据的权限,资源聚合器才可以收集源账号的资源数据。授权和创建聚合器并无先后关系,先创建资源聚合器或先授权均可。 组织类型的聚合器无需授权,即可收集整个组织中所有成员账号的资源数据。 本章节将为您介绍如下内容:
名称在指定的范围”,单击“下一步”。 在规则参数页面,保持默认的资源范围,区域选择“全部”。 单击“过滤范围”,选择标签,标签键和标签值填入 Env 和 Prod。 完成规则创建,则合规规则只会评估生产环境中的该类型资源。 返回规则列表页面,查看新建合规规则的评估结果。 基于资源区域
参见以下操作步骤。 约束与限制 每个账号最多可以添加500个合规规则。 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 仅被资源记录器收集的资源可参与资源评估,为保证资源合规规则的评估结果符合预期,强烈建议
量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的DCS资源绑定特定的虚拟私有云,详见查看和修改DCS实例基本信息。 检测逻辑 Redis使用的VPC不是指定的VPC,视为“不合规”。 Redis使用的VPC是指定的VPC,视为“合规”。
修复项指导 修改IAM用户,访问方式只允许编程访问和管理控制台访问中的一种,并确保一个IAM用户上只配置登录密码和访问密钥中的一种。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态,且未同时开启“编程访问”和“管理控制台访问”,视为“合规”。 IAM用户
account 规则参数 regionList:指定的Region列表,数组类型。 应用场景 云审计服务CTS提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云
确保IAM群组至少有一个用户,从而帮助您将最低权限和职责分离的原则与访问权限和授权相结合。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。 iam-user-group-membership-check 确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。
规则评估的资源类型 vpc.securityGroups 规则参数 whiteListPorts:白名单端口列表。 检测逻辑 安全组入方向规则和出方向规则均不放通所有白名单端口以外端口的流量,视为“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。
CTS追踪器未打开事件文件校验,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型 cts.trackers 规则参数 无 应用场景 在安全和事故调查中,通常由于事件文件被删除或者被私下篡改,从而导致操作记录的真实性受到影响,无法对调查提供有效真实的依据。事件文件完整性校验功能旨在帮助您确保事件文件的真实性。
"EC256"]。 blockedSignatureAlgorithm:禁止使用的签名算法,数组类型,如 ["SHA256"]。 应用场景 私有CA和私有证书的加密或签名的安全性与使用的算法直接相关,随着算力越来越便宜,为了保护您的资源的安全性,建议您使用足够安全的算法。 修复项指导 请释
即针对用户对OBS桶中的数据的操作日志,例如上传、下载等。 修复项指导 云审计服务管理控制台支持配置已开启的追踪器的OBS桶、LTS转储和配置已创建的追踪器关键事件操作通知,详见配置追踪器。 检测逻辑 配置数据类追踪器追踪OBS桶时,只追踪“读操作”或“写操作”,也视为追踪该OBS桶。
为了进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,建议账号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用户登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高安全
如云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云之间的归属关系等。借助资源关系,您可以方便地掌握您在云平台上拥有的所有资源的组成结构和依赖关系。仅Config支持的资源关系才会在资源概览页的“关联资源”页签中显示,请参阅支持的资源关系来了解目前支持的资源关系。 操作步骤 登录管理控制台。
除操作只能由创建组织规则包的组织账号进行,组织内的其他账号只能触发合规规则包部署规则的评估和查看规则评估结果以及详情。 本章节包含查看组织合规规则包、查看部署至成员账号中的组织合规规则包和组织合规规则包的部署状态三部分内容。 查看组织合规规则包 使用创建组织合规规则包的组织账号登录管理控制台。
量部署合规规则,并统一查看合规性数据。 当合规规则包部署成功后,会在资源合规规则列表创建出一条或多条合规规则,且这些合规规则无法更新、停用和删除,只能通过合规规则包进行删除。 如果您是组织管理员或Config服务的委托管理员,您还可以添加组织类型的合规规则包,直接作用于您组织内账号状态为“正常”的成员账号中。
例外。单个合规规则的修正配置最多支持用户手动添加100个修正例外资源。 通过以上两种方式添加至修正例外的不合规资源,您可以随时手动批量将其从修正例外中删除,使其可以继续被执行修正。 本章节包含如下内容: 手动添加修正例外 删除修正例外 手动添加修正例外 登录管理控制台。 单击页面
iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组
String 修正执行的目标的projectId。如果修正方式为RFS,该字段为空则Config服务会默认配置北京四(中国站)或香港一(国际站)的主projectId;如果修正方式为FGS,该字段为空则Config服务会根据实例urn自动配置。指定target_region_id字段则该字段必选。
offset 否 Integer 索引位置,偏移量(action为count时无此参数)从第一条数据偏移offset条数据后开始查询,如果action为filter默认为0(偏移0条数据,表示从第一条数据开始查询),必须为数字,不能为负数 最小值:0 缺省值:0 请求参数 表3 请求Body参数
iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组