检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
kafka队列未打开公网SSL加密访问,视为“不合规”。 标签 dms 规则触发方式 配置变更 规则评估的资源类型 dms.kafka 规则参数 无 父主题: 分布式消息服务Kafka版
Memcached资源存在弹性公网IP时,视为“不合规”。 标签 dcs 规则触发方式 配置变更 规则评估的资源类型 dcs.memcached 规则参数 无 父主题: 分布式缓存服务 DCS
TaurusDB 云数据库 GeminiDB 云搜索服务 CSS 云硬盘 EVS 云证书管理服务 CCM 分布式消息服务Kafka版 分布式消息服务RabbitMQ版 分布式消息服务RocketMQ版 组织 Organizations 云防火墙 CFW 云备份 CBR 对象存储服务
虚拟私有云 VPC 安全组 分布式缓存服务 DCS Memcached实例 被包含(isContainedIn) 虚拟私有云 VPC 虚拟私有云 关联(isAssociatedWith) 虚拟私有云 VPC 安全组 节点 被包含(isContainedIn) 分布式缓存服务 DCS Redis实例
当前已对接Config且支持标签的云服务和资源类型如下表所示: 表1 支持标签的云服务和资源类型 服务 资源类型 VPC终端节点 VPCEP 终端节点(vpcep.endpoints) 终端节点服务(vpcep.endpointServices) 数据复制服务 DRS 实时同步任务(drs
静态数据加密最佳实践 数据传输加密最佳实践 适用于云备份(CBR)的最佳实践 适用于云搜索服务(CSS)的最佳实践 适用于分布式缓存服务(DCS)的最佳实践 适用于分布式消息服务(DMS)的最佳实践 适用于数据仓库服务(DWS)的最佳实践 适用于云数据库(TaurusDB)的最佳实践 适用于对象存储服务(OBS)的最佳实践
静态数据加密最佳实践 数据传输加密最佳实践 适用于云备份(CBR)的最佳实践 适用于云搜索服务(CSS)的最佳实践 适用于分布式缓存服务(DCS)的最佳实践 适用于分布式消息服务(DMS)的最佳实践 适用于数据仓库服务(DWS)的最佳实践 适用于云数据库(TaurusDB)的最佳实践 适用于对象存储服务(OBS)的最佳实践
resources WHERE region_id = 'regionid1' 语句不区分大小写,即'SELECT COUNT(*)' 和'select CoUnT(*)'没有区别。用单引号表示字符串字面量。 ResourceQL支持以下7种数据类型。其中数组类型用'[]'来索引某个位置(标号从'1'开始)。
c)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 dcs-redis-in-vpc 确保分布式缓存服务(DCS)所有流量都安全地保留在虚拟私有云(VPC)中。 8.1.2.1 c)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 ecs-instance-in-vpc
配置变更 支持标签的云服务和资源类型 资源存在任一指定的标签 配置变更 支持标签的云服务和资源类型 资源具有指定前后缀的标签键 配置变更 支持标签的云服务和资源类型 资源标签非空 配置变更 支持标签的云服务和资源类型 资源具有指定的标签 配置变更 支持标签的云服务和资源类型 资源属于指定企业项目ID
同时支持IAM项目和企业项目,表示此授权项对应的自定义策略,可以在IAM和企业管理两个服务中给用户组授权并生效。如果仅支持IAM项目,不支持企业项目,表示仅能在IAM中给用户组授权并生效,如果在企业管理中授权,则该自定义策略不生效。关于IAM项目与企业项目的区别,详情请参见:IAM与企业管理的区别。
SOFTWARE PATCHED AND UP TO DATE 理想情况下,使用集中式平台管理修补。强烈建议中小企业:定期更新其所有软件,尽可能打开自动更新,确定需要手动更新的软件和硬件,考虑移动和物联网设备。 cce-cluster-end-of-maintenance-version
account 规则参数 regionList:指定的Region列表,数组类型。 应用场景 云审计服务CTS提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云
进入规则详情页面,选择“修正管理”,单击“修正配置”。 选择“手动修正”或“自动修正”,重试时间和重试次数使用默认值。 选择“FGS模版”,选中前一步中所配置的函数。 依赖于资源类型设置为“bucket_name”,参数中键和值分别输入domain_id 和 账号ID的值。 单击“保存”,完成合规修正的配置。 资源的手动修正:
为了进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,建议账号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用户登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高安全
括便携式数字媒体、备份媒体和日志中)都不可读:基于强加密的单向哈希,(哈希必须是整个PAN的哈希)截断(哈希不能用于替换PAN的截断段)索引令牌和垫子(垫子必须安全存放)具有相关密钥管理流程和程序的强加密技术。注意:如果恶意个人可以访问PAN的截断版本和散列版本,则重建原始PAN
确保IAM群组至少有一个用户,从而帮助您将最低权限和职责分离的原则与访问权限和授权相结合。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。 iam-user-group-membership-check 确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。
确保用户至少是一个组的成员,帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最小权限和职责分离的原则。 IDM-01 iam-user-mfa-enabled 确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过
帮助您将最小权限和职责分离的原则与访问权限和授权结合起来,限制策略在数据加密服务上包含阻止的操作。拥有超过完成任务所需的特权可能违反最小特权和职责分离的原则。 1.2 iam-group-has-users-check 确保IAM组至少有一个用户,帮助您将最小权限和职责分离的原则与访问权限和授权结合起来。
IAM项目名称。 ep_id String 企业项目ID。 ep_name String 企业项目名称。 checksum String 校验和。 created String 云资源初始创建时间。 具有固定格式:遵循ISO8601格式,UTC时区(例如:2018-11-14T08:59:14Z)。