检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
cce-cluster-oldest-supported-version 系统会自动为您的华为云CCE任务部署安全更新和补丁。如果发现影响华为云CCE平台版本的安全问题,华为云会修补该平台版本。要帮助对运行华为云cluster的华为云CCE任务进行补丁管理,请更新您服务的独立任务以使用最新的平台版本。
息通知。 应用场景 您在配置审计控制台通过预设策略“IAM用户的AccessKey在指定时间内轮换”创建一条合规规则。配置审计自动评估当前账号下所有IAM用户,其中部分IAM用户的合规结果为不合规,如下图所示。 步骤一:创建规则 登录配置审计控制台。 在左侧导航栏,选择资源合规。
pal或condition的格式一致。 应用场景 桶策略是作用于所配置的OBS桶及桶内对象的,OBS桶拥有者通过桶策略可为IAM用户或其他账号授权桶及桶内对象的操作权限,详见桶策略。桶策略应当仅授予刚好能完成工作所需的权限,通过最小权限原则,可以帮助您安全地控制对OBS桶及桶内对象的访问。
单次查询语句查询大量数据,会返回查询数据量过大的报错,需要用户主动简化查询语句。 单次查询结果只返回前4000条。 单个查询语句中最多只能做两次表的关联查询。 每个账号最多可以创建200个高级查询。 高级查询功能依赖于资源记录器所收集的资源数据,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如
合规规则包创建完成后,这些规则默认会执行一次评估,后续将根据规则的触发机制自动触发评估,也可以在资源合规规则列表中手动触发单个合规规则的评估。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。 创建或修改合规规则包需要开启资源记录器,资源记录器处于
目标决定了此组织合规规则配置的部署位置。 组织:将策略部署到您组织内的所有成员账号中。 当前账号:将策略部署到当前登录的账号中。 创建组织类型的资源合规规则时请选择“组织”。 排除账号 输入需要排除的组织内的部分账号ID,使得该组织合规规则不在排除的账号中部署。 仅当“目标”选择“组织”时可配置此参数。
源记录器处于关闭状态时,组织合规规则仅支持查看和删除操作。 非组织内账号无法在Config控制台的“资源合规”页面中看到“组织规则”页签。 组织合规规则仅会下发至账号状态为“正常”的组织成员账号中,且组织成员账号需开启资源记录器,否则将导致部署异常。 当前仅用户自行创建的预定义或
配置数据类追踪器追踪OBS桶时,只追踪“读操作”或“写操作”,也视为追踪该OBS桶。 账号下存在“启用”状态的CTS追踪器追踪指定的OBS桶,视为“合规”。 账号下所有“启用”状态的CTS追踪器均未追踪指定的OBS桶,视为“不合规”。 账号下不存在“启用”状态的CTS追踪器,视为“不合规”。 父主题: 云审计服务
增加安全风险。访问方式分为如下两种: 编程访问:启用访问密钥,用户仅能通过API、CLI、SDK等开发工具访问华为云服务。 管理控制台访问:启用登录密码,用户仅能登录华为云管理控制台访问云服务。 请用户不要通过密码方式进行编程访问。 修复项指导 修改IAM用户,访问方式只允许编程
织管理员或Config服务的委托管理员可以统一进行配置并直接作用于组织内账号状态为“正常”的所有成员账号中。 组织管理账号在组织中开启Config为可信服务后,Config可以获取组织中的组织单元及成员账号信息,并基于此信息使用组织级的相关能力。 组织合规规则 组织合规规则包 资源聚合器
转至“资源”页面并自动筛选出此聚合器中某一资源类型包含的全部资源。 在详情页的“按资源计数排序的账号”列表单击某个“账号ID”,界面将跳转至“资源”页面并自动筛选出此聚合器中某一账号包含的全部资源。 在详情页的“不合规规则”列表单击某个“规则名称”,界面将显示此合规规则的详细信息。
ect”权限; 将数据存储至当前账号的OBS桶时,桶策略不能显式Deny掉来自IAM委托的PutObject操作(Action);如果是跨账号存储场景,桶策略需要显式Allow来自IAM委托的PutObject操作(Action),具体请参见跨账号授权,关于桶策略的权限判断逻辑请参见桶策略参数说明;
您组织内账号状态为“正常”的成员账号中。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。 创建合规规则包(包括组织合规规则包)需要开启资源记录器,仅被资源记录器收集的资源可参与资源评估。 组织合规规则包仅会下发至账号状态为“
RDS实例不具有弹性公网IP rds RDS资源具有弹性公网IP,视为“不合规” root-account-mfa-enabled 根账号开启MFA认证 iam 根账号未开启MFA认证,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规”
iam IAM用户密码强度不满足密码强度要求,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation
iam IAM用户密码强度不满足密码强度要求,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组
WAF实例未启用拦截模式防护策略,视为“不合规” waf-instance-enable-protect 启用WAF实例域名防护 waf 如果账号未配置并启用WAF防护策略的域名防护,视为“不合规” waf-instance-policy-not-empty WAF防护域名配置防护策略
CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验
IAM自定义策略具有allow的云服务的全部权限,视为“不合规” 3.3 iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号有可使用的AK/SK访问密钥,视为“不合规” 3.3 iam-user-group-membership-check IAM用户归属指定用户组
iam IAM自定义策略具有allow的*:*权限,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-last-login-check IAM用户在指定时间内有登录行为