检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
规则描述 KMS密钥处于“计划删除”状态,视为“不合规”。 标签 kms 规则触发方式 配置变更 规则评估的资源类型 kms.keys 规则参数 无 父主题: 数据加密服务 DEW
配置变更 规则评估的资源类型 vpnaas.vpnConnections、vpnaas.ipsec-site-connections 规则参数 无 父主题: 虚拟专用网络 VPN
规则描述 CES告警操作未启用,视为“不合规”。 标签 ces 规则触发方式 配置变更 规则评估的资源类型 ces.alarms 规则参数 无 父主题: 云监控服务 CES
GeminiDB未开启备份,视为“不合规”。 标签 gemini db 规则触发方式 配置变更 规则评估的资源类型 nosql.instances 规则参数 无 父主题: 云数据库 GeminiDB
GeminiDB不开启慢查询日志,视为“不合规”。 标签 gemini db 规则触发方式 配置变更 规则评估的资源类型 nosql.instances 规则参数 无 父主题: 云数据库 GeminiDB
未开启错误日志的RDS资源,视为“不合规”。 标签 rds 规则触发方式 配置变更 规则评估的资源类型 rds.instances 规则参数 无 父主题: 云数据库 RDS
未开启存储加密的RDS资源,视为“不合规”。 标签 rds 规则触发方式 配置变更 规则评估的资源类型 rds.instances 规则参数 无 父主题: 云数据库 RDS
如何调用API 构造请求 认证鉴权 返回结果
资源关系 列举资源关系 列举资源关系详情 父主题: API
权限和授权项 权限策略及授权项说明 资源清单 资源记录器 合规性 高级查询 资源聚合器 合规规则包 资源标签
资源清单 权限 对应API接口 授权项 IAM项目 企业项目 查看资源历史 GET /v1/resource-manager/domains/{domain_id}/resources/{resource_id}/history rms:resources:getHistory √
rces/summary 响应示例 状态码: 200 Successful Operation [ { "provider" : "ecs", "types" : [ { "type" : "buckets", "regions" : [ { "region_id"
规则描述 GES图未开启LTS日志,视为“不合规”。 标签 ges 规则触发方式 配置变更 规则评估的资源类型 ges.graphs 规则参数 无 应用场景 若您有查看和监控业务日志的需求,可以通过开启LTS服务来查看业务运行日志。 修复项指导 在LTS服务创建日志组和对应的日志流,并
CSS集群未开启磁盘加密,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 由于可能存在敏感数据,请启用磁盘加密以保护相关数据。 修复项指导 当前CSS服务暂时不支持磁盘加密功能,请避免在CSS服务中存储敏感数据。
CES未配置监控VPC变更的事件监控告警,视为“不合规”。 标签 ces、vpc 规则触发方式 周期触发 规则评估的资源类型 account 规则参数 无 检测逻辑 账号未配置“修改VPC”的事件监控告警,视为“不合规”。 账号已配置“修改VPC”的事件监控告警,视为“合规”。 CES服务目前
规则描述 CSS集群未多实例容灾,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 为防止数据丢失,并确保在服务中断情况下能降低集群的停机时间,从而增强集群的高可用性,请确保CSS集群的实例个数大于等于2个。 修复项指导
权限,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.roles、iam.policies 规则参数 无 应用场景 确保IAM用户或IAM委托操作仅限于所需的操作。为了提高账号资源的安全性,不创建允许某个云服务全部管理权限的自定义策略。 修复项指导
CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规”。 标签 ces、kms 规则触发方式 周期触发 规则评估的资源类型 account 规则参数 无 检测逻辑 账号未配置“计划删除密钥”或未配置“禁用密钥”的事件监控告警,视为“不合规”。 账号已配置“计划删除密钥”和“禁用密钥”的事件监控告警,视为“合规”。
规则描述 GES图未通过KMS加密,视为“不合规”。 标签 ges 规则触发方式 配置变更 规则评估的资源类型 ges.graphs 规则参数 无 应用场景 由于可能存在敏感数据,应当确保图引擎服务(GES)已通过KMS进行加密。加密可帮助您保护数据的机密性,从而降低未经授权的用户访问数据的风险。
适用于云审计服务(CTS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规”