检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用Config查询资源详情、资源关系和资源历史 示例简介 该示例展示了如何通过Java版本SDK查询资源详情、资源关系和资源历史。 资源清单 默认展示资源的部分属性,如果您需要查看某个资源的资源详情,可按如下操作查看。 资源关系 记录了您在华为云上的不同资源之间的关联情况。 资源历史
添加预定义组织合规规则 操作场景 在使用资源合规时,如果您是组织管理员或Config服务的委托管理员,您可以添加组织类型的资源合规规则,直接作用于您组织内账号状态为“正常”的成员账号中。 当组织资源合规规则部署成功后,会在组织内成员账号的规则列表中显示此组织合规规则。且该组织合规
参数类型 描述 X-Auth-Token 否 String 调用者token。 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 表3 请求Body参数 参数 是否必选 参数类型 描述
最大长度:400 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 响应参数 状态码: 200 表4 响应Body参数 参数
并指定需要评估的资源范围来创建一个合规规则;合规规则创建后,有多种机制触发规则评估,然后查看合规规则的评估结果来了解资源的合规情况。 在使用资源合规时,如果您是组织管理员或Config服务的委托管理员,您还可以添加组织类型的资源合规规则,直接作用于您组织内账号状态为“正常”的所有成员账号中。
参数类型 描述 X-Auth-Token 否 String 调用者token。 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 响应参数 状态码: 200 表3 响应Body参数 参数
最大长度:400 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 响应参数 状态码: 200 表4 响应Body参数 参数
适用于管理与监管服务的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” alar
具体场景:用户在云上的OBS桶,应该使用桶策略避免客户端误使用HTTP协议进行OBS业务操作,详见确保您的数据在传输到OBS过程中不被窃取和篡改。 操作流程 创建合规规则: 登录配置审计控制台。 在左侧导航栏,选择资源合规。 在规则页面,单击“添加规则”。 选择预设策略“OBS桶策略授权行为使用SSL加密”,单击“下一步”。
缺省值:zh-cn X-Auth-Token 否 String 调用者token。 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 响应参数 状态码: 200 表3 响应Body参数 参数
- 5 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 响应参数 状态码: 200 表4 响应Body参数 参数
由配置变更触发的评估的示例事件 当触发规则时,Config服务会发送一个事件来调用该自定义组织合规规则的自定义策略的函数。 下面的事件演示自定义组织合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
最大长度:512 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 响应参数 状态码: 200 表3 响应Body参数 参数
IAM用户密码强度不满足密码强度要求,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey
IAM自定义策略具备所有权限 规则详情 表1 规则详情 参数 说明 规则名称 iam-role-has-all-permissions 规则展示名 IAM自定义策略具备所有权限 规则描述 IAM自定义策略具有allow的任意云服务的全部权限,视为“不合规”。 标签 iam 规则触发方式
IAM用户访问模式 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-access-mode 规则展示名 IAM用户访问模式 规则描述 IAM用户同时开启控制台访问和API访问,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users
由配置变更触发的评估的示例事件 当触发自定义合规规则时,Config服务会发送一个事件来调用该自定义合规规则的函数。 下面的事件演示自定义合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
击“下一步”。 示例模板:使用配置审计服务提供的合规规则包示例模板,在下拉列表中选择一个示例模板。 关于每个示例模板包含的具体合规规则请参见:合规规则包示例模板。 本地模板:从本地上传模板文件,您可以根据自身的需求编写合规规则包的模板文件,然后上传并使用。 模板文件格式和文件内容
MRS集群开启kerberos认证 mrs MRS集群未开启kerberos认证,视为“不合规” mrs-cluster-multiAZ-deployment MRS集群使用多AZ部署 mrs MRS集群没有多az部署,视为“不合规” mrs-cluster-no-public-ip MRS集群未绑定弹性公网IP
弹性伸缩组启用多AZ部署 as 弹性伸缩组没有启用多AZ部署,视为“不合规” mrs-cluster-multiAZ-deployment MRS集群使用多AZ部署 mrs MRS集群没有多az部署,视为“不合规” rds-instance-multi-az-support RDS实例支持多可用区