检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
IAM用户不直接附加策略或权限 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-no-policies-check 规则展示名 IAM用户不直接附加策略或权限 规则描述 IAM用户直接附加了策略或权限,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型
IAM用户创建时设置AccessKey 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-console-and-api-access-at-creation 规则展示名 IAM用户创建时设置AccessKey 规则描述 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”。
volumes-encrypted-check 由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。 8.1.4.9 c)应提供重要数据处理系统的热冗余,保证系统的高可用性。 rds-instance-multi-az-support 华为云RDS中的多可用区支持为数据库实例提供了增强的可用
IAM用户组添加了IAM用户 规则详情 表1 规则详情 参数 说明 规则名称 iam-group-has-users-check 规则展示名 IAM用户组添加了IAM用户 规则描述 IAM用户组未添加任意IAM用户,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型
账号未配置“计划删除密钥”或未配置“禁用密钥”的事件监控告警,视为“不合规”。 账号已配置“计划删除密钥”和“禁用密钥”的事件监控告警,视为“合规”。 CES服务目前支持监控的系统事件请参见事件监控支持的事件说明。 父主题: 云监控服务 CES
建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。
IAM策略中不授权KMS的禁止的action 规则详情 表1 规则详情 参数 说明 规则名称 iam-customer-policy-blocked-kms-actions 规则展示名 IAM策略中不授权KMS的禁止的action 规则描述 IAM策略中授权KMS的任一阻拦action,视为“不合规”。
IAM自定义策略具备所有权限 规则详情 表1 规则详情 参数 说明 规则名称 iam-role-has-all-permissions 规则展示名 IAM自定义策略具备所有权限 规则描述 IAM自定义策略具有allow的任意云服务的全部权限,视为“不合规”。 标签 iam 规则触发方式
在“规则”页签下的合规规则列表中,单击合规规则操作列的“更多>编辑规则”。 图3 编辑规则 进入“编辑规则”页面,在“基础配置”页修改“规则名称”和“规则简介”后,单击“下一步”。 进入“规则参数”页,修改规则相关配置后,单击“下一步”。 不同类型的策略支持修改的配置项存在差异,具体如下: 过滤
IAM用户的AccessKey在指定时间内轮换 规则详情 表1 规则详情 参数 说明 规则名称 access-keys-rotated 规则展示名 IAM用户的AccessKey在指定时间内轮换 规则描述 IAM用户的访问密钥未在指定天数内轮转,视为“不合规”。 标签 iam 规则触发方式
IAM用户在指定时间内有登录行为 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-last-login-check 规则展示名 IAM用户在指定时间内有登录行为 规则描述 IAM用户在指定时间范围内无登录行为,视为“不合规”。 标签 iam 规则触发方式 周期触发
确保为root用户启用多因素身份验证(MFA)。 3.3.1 监控系统资源的使用,以侦测是否有异常或未经授权进行的活动。 cts-tracker-exists 启用云审计服务,可以记录华为云管理控制台操作和API调用。 3.3.1 监控系统资源的使用,以侦测是否有异常或未经授权进行的活动。 cts-lts-enable
如果CCE集群运行的是受支持的最旧版本(等于参数“最旧版本支持”),视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” css-cluster-in-vpc
根用户开启MFA认证 iam 根用户未开启MFA认证,视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” stopped-ecs-date-diff
根账号开启MFA认证 iam 根账号未开启MFA认证,视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” stopped-ecs-date-diff
用户id。 resource_id String 资源id。 resource_type String 资源类型。 capture_time String 该资源系统捕获时间。 status String 资源状态。 relations Array of ResourceRelation
评估资源合规性 操作场景 资源合规特性帮助您快速创建一组合规规则,用于评估您的资源是否满足合规要求。您可以选择Config提供的系统内置预设策略或自定义策略,并指定需要评估的资源范围来创建一个合规规则;合规规则创建后,有多种机制触发规则评估,然后查看合规规则的评估结果来了解资源的合规情况。
ECS资源附加IAM委托 ecs ECS实例未附加IAM委托,视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” css-cluster-in-vpc
告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监控服务的事件监控能力仅支持华北-北京四区域。 资源记录器目前支持的系统事件如下表所示: 表1 资源记录器事件监控支持的配置审计(Config)事件
资源,其中全局级服务无需选择区域。如需进行更精细的资源筛选,您还可以通过在页面中部的搜索框中输入搜索条件,快速定位到目标资源。 本章节为您介绍如何通过搜索框快速定位目标资源。 目前支持的筛选条件 表1 支持的筛选条件 筛选条件 说明 名称 资源名称支持模糊搜索,并且忽略大小写。 资源ID