检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
源记录器处于关闭状态时,组织合规规则仅支持查看和删除操作。 非组织内账号无法在Config控制台的“资源合规”页面中看到“组织规则”页签。 组织合规规则仅会下发至账号状态为“正常”的组织成员账号中,且组织成员账号需开启资源记录器,否则将导致部署异常。 当前仅用户自行创建的预定义或
配置数据类追踪器追踪OBS桶时,只追踪“读操作”或“写操作”,也视为追踪该OBS桶。 账号下存在“启用”状态的CTS追踪器追踪指定的OBS桶,视为“合规”。 账号下所有“启用”状态的CTS追踪器均未追踪指定的OBS桶,视为“不合规”。 账号下不存在“启用”状态的CTS追踪器,视为“不合规”。 父主题: 云审计服务
m的管理类事件追踪器,详见创建追踪器。 检测逻辑 账号在指定区域均已创建“启用”状态的CTS追踪器,视为“合规”。 账号在任意指定的区域,未创建“启用”状态的CTS追踪器,视为“不合规”。 使用约束 组织追踪器的场景下,在成员账号上使用该合规规则时,由于Config收集组织管理员
适用于MapReduce服务(MRS)的最佳实践 NIST审计标准最佳实践 新加坡金融行业的最佳实践 安全身份和合规性运营最佳实践 华为云安全配置基线指南的标准合规包(level 1) 华为云安全配置基线指南的标准合规包(level 2) 静态数据加密最佳实践 数据传输加密最佳实践 适用于云备份(CBR)的最佳实践
织管理员或Config服务的委托管理员可以统一进行配置并直接作用于组织内账号状态为“正常”的所有成员账号中。 组织管理账号在组织中开启Config为可信服务后,Config可以获取组织中的组织单元及成员账号信息,并基于此信息使用组织级的相关能力。 组织合规规则 组织合规规则包 资源聚合器
转至“资源”页面并自动筛选出此聚合器中某一资源类型包含的全部资源。 在详情页的“按资源计数排序的账号”列表单击某个“账号ID”,界面将跳转至“资源”页面并自动筛选出此聚合器中某一账号包含的全部资源。 在详情页的“不合规规则”列表单击某个“规则名称”,界面将显示此合规规则的详细信息。
cts-tracker-exists 创建并启用CTS追踪器 cts 账号未创建CTS追踪器,视为“不合规” tracker-config-enabled-check 账号开启资源记录器 config 如果账号未开启资源记录器,视为“不合规” 父主题: 合规规则包示例模板
WAF实例未启用拦截模式防护策略,视为“不合规” waf-instance-enable-protect 启用WAF实例域名防护 waf 如果账号未配置并启用WAF防护策略的域名防护,视为“不合规” waf-instance-policy-not-empty WAF防护域名配置防护策略
ect”权限; 将数据存储至当前账号的OBS桶时,桶策略不能显式Deny掉来自IAM委托的PutObject操作(Action);如果是跨账号存储场景,桶策略需要显式Allow来自IAM委托的PutObject操作(Action),具体请参见跨账号授权,关于桶策略的权限判断逻辑请参见桶策略参数说明;
iam IAM用户密码强度不满足密码强度要求,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation
RDS实例不具有弹性公网IP rds RDS资源具有弹性公网IP,视为“不合规” root-account-mfa-enabled 根账号开启MFA认证 iam 根账号未开启MFA认证,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规”
iam IAM用户密码强度不满足密码强度要求,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组
您组织内账号状态为“正常”的成员账号中。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。 创建合规规则包(包括组织合规规则包)需要开启资源记录器,仅被资源记录器收集的资源可参与资源评估。 组织合规规则包仅会下发至账号状态为“
支持标签的云服务和资源类型 当前华为云大部分云服务资源均支持添加标签,但部分云服务资源(如OBS桶)的标签信息暂未上传至Config服务,因此无法在Config服务中使用标签相关的能力,例如无法在“资源清单”页面通过标签搜索到相应资源,或无法使用涉及标签场景的资源合规规则等。 当
IAM自定义策略具有allow的云服务的全部权限,视为“不合规” 3.3 iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号有可使用的AK/SK访问密钥,视为“不合规” 3.3 iam-user-group-membership-check IAM用户归属指定用户组
CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验
查看资源关系 操作场景 资源关系记录了您在华为云上的不同资源之间的关联情况。例如云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云之间的归属关系等。借助资源关系,您可以方便地掌握您在云平台上拥有的所有资源的组成结构和依赖关系。仅Config支持的资源关系才会在资源概览页的“关联
iam IAM自定义策略具有allow的*:*权限,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-last-login-check IAM用户在指定时间内有登录行为
开启/配置/修改资源记录器》中的“跨账号授权”内容。 obs TrackerOBSChannelConfigBody object OBS设置对象。跨账号授予OBS桶转储文件的权限请参考《用户指南- 资源记录器- 开启/配置/修改资源记录器》中的“跨账号授权”内容。 表5 Tracke
CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-tracker-exists 创建并启用CTS追踪器 cts 账号未创建CTS追踪器,视为“不合规” 父主题: 合规规则包示例模板