检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“合规规则包”,进入“合规规则包”页面。 单击“创建合规规则包”。 图1 创建合规规则包 在“选择模板”页面中,选择示例模板、上传本
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
定期存储。 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧导航栏的“资源记录器”,进入“资源记录器”页面。 打开资源记录器开关,在弹出的确认框中单击“确定”,资源记录器开启成功。 图1
源账号开启资源记录器用于收集资源数据,具体请参见配置资源记录器。 源账号授予聚合器账号收集资源配置和合规性数据的权限,具体请参见授权资源聚合器账号。 在资源聚合器视图中查看源账号的资源配置和合规性数据,具体请参见查看聚合的合规规则和查看聚合的资源。 基本概念 源账号 源账号是配置审计服务需要
function-graph-concurrency-check 函数工作流的函数并发数在指定范围内 fgs FunctionGraph函数并发数不在指定的范围内,视为“不合规” multi-region-cts-tracker-exists 在指定区域创建并启用CTS追踪器 cts 账号未在指定region列表创建CTS追踪器,视为“不合规”
高级查询 权限 对应API接口 授权项 IAM项目 企业项目 运行高级查询 POST /v1/resource-manager/domains/{domain_id}/run-query rms:resources:runQuery √ x 创建查询语句 POST /v1/res
息,请前往我的资源页面查看。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 “资源清单”页面默认展示在资源记录器配置的监控范围内且您拥有的全部资源信息。 图1 资源清单默认页面 您可
// 认证用的ak和sk直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全; // 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置环境变量HUAWEICLOUD_SDK_AK
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
查询资源实例数量 功能介绍 使用标签过滤实例,标签管理服务需要提供按标签过滤各服务实例并汇总显示在列表中,需要各服务提供查询能力。注意:tags, tags_any, not_tags, not_tags_any等字段支持的tag的数量。 >- 说明:该接口仅支持Config的资
查询资源实例列表 功能介绍 使用标签过滤实例,标签管理服务需要提供按标签过滤各服务实例并汇总显示在列表中,需要各服务提供查询能力。注意:tags, tags_any, not_tags, not_tags_any等字段支持的tag的数量。 >- 说明:该接口仅支持Config的资
桶,该文件在OBS桶内存放的路径均为:${bucket_name}/${bucket_prefix}/RMSLogs/${account_id}/Notification/${year}/${month}/*"。此路径中的每个字段在控制台上均表示一个文件夹层级的名称,在OBS控制
elb-multiple-az-check ELB资源使用多AZ部署 elb 检查负载均衡器是否已从多个可用分区注册实例。如果负载均衡器的实例注册在少于2个可用区,视为“不合规” 父主题: 合规规则包示例模板
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
通过CES的事件监控能力,可将Config的相关事件数据收集到云监控服务,并在事件发生时进行告警。 您可以在CES服务查看Config的系统事件监控数据,用于了解用户在什么时间对Config进行了什么操作;还可以创建事件监控的告警通知,在相关事件发生时进行告警通知。 事件监控
配置审计服务通过资源合规能力,可以帮助您识别未进行正确标签标记的资源。 操作步骤 登录配置审计控制台。 在左侧导航栏,选择资源合规。 在规则页面,单击“添加规则”。 在基础配置页面,选择预设策略中的“资源具有指定的标签”,单击“下一步”。 在规则参数页面,选择服务为“虚拟私有云”、资源类型为“安全组”、区域为“全部”。
IAM用户访问模式 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-access-mode 规则展示名 IAM用户访问模式 规则描述 IAM用户同时开启控制台访问和API访问,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users
参数,该参数为不合规资源修正的具体规则参数值。例如在当前场景下此处配置日志组的ID(键:log_group_id;值:具体日志组ID值),在FGS函数中使用log_group_id=event.get("log_group_id", {})语句获取日志组ID,执行修正时为不合规的
ents/{policy_assignment_id}/policy-states rms:policyStates:get - √ x 运行合规评估 POST /v1/resource-manager/domains/{domain_id}/policy-assignments
单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧的“资源合规”,进入“资源合规”页面。 在“规则”页签下的合规规则列表中,单击合规规则的规则名称,进入规则详情页。 图2 进入规则详情页 在左上方选择“修正管理”页签。