检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
义查询单个或多个聚合源账号的资源配置状态。 高级查询支持用户自定义查询和浏览华为云云服务资源,用户可以通过ResourceQL在查询编辑器中编辑和查询。 您可以使用Config预设的查询语句,或根据资源配置属性自定义查询语句,查询具体的云资源配置。 ResourceQL是结构化的
policyIdList:指定允许的策略ID列表,不支持系统身份策略。 应用场景 为IAM委托授予权限时,避免过大权限带来的安全隐患。账号中的委托仅授予能完成工作所需的必需权限,通过最小权限原则,可以帮助您安全地控制IAM委托对云资源的访问。 修复项指导 IAM委托绑定所有指定的IAM策略和权限,详见分配委托权限。
适用于Landing Zone基础场景的最佳实践 本文为您介绍适用于Landing Zone基础场景的最佳实践的业务背景以及合规包中的默认规则。 业务背景 为满足客户更好的管理云的诉求,华为云基于华为公司多年自身企业治理经验以及帮助企业实现数字化转型的成功实践,系统性提出Landing
无 应用场景 Multi-Factor Authentication(简称MFA)是一种非常简单的安全实践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码
定义查询用户当前的单个或多个区域的资源配置状态。 高级查询支持用户自定义查询和浏览云服务资源,用户可以通过ResourceQL在查询编辑器中编辑和查询。 ResourceQL是结构化的查询语言(SQL)SELECT语法的一部分,它可以对当前资源数据执行基于属性的查询和聚合。查询的
无 应用场景 Multi-Factor Authentication(简称MFA)是一种非常简单的安全实践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码
无 应用场景 Multi-Factor Authentication(简称MFA)是一种非常简单的安全实践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码
图1 修改自定义查询 在“查询编辑器”的输入框中修改查询语句。 详细请参见高级查询配置样例。 查询语句修改完成后,单击“保存”。 在弹出的确认框中可修改查询名称和描述,修改完成后,单击“确定”。 查询名称仅支持输入数字、英文字母、下划线和中划线,最大长度64个字符。 父主题: 高级查询
事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监控服务的事件监控能力仅支持华北-北京四区域。
clusters 规则参数 无 应用场景 如果关闭访问控制开关,则允许任何IP通过公网IP访问集群。如果开启访问控制开关,则只允许白名单列表中的IP通过公网IP访问集群。详见配置公网访问。 修复项指导 用户可以通过接口开启公网访问控制白名单配置合适的访问控制白名单。 检测逻辑 CSS集群未开启公网访问,视为“合规”。
事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监控服务的事件监控能力仅支持华北-北京四区域。
已启用:表示此合规规则可用。 已停用:表示此合规规则已停用。 评估中:表示正在使用此合规规则进行资源评估。 提交中:表示自定义合规规则正在提交评估任务给FunctionGraph函数。 当规则评估正在进行中时,规则的运行状态显示为“评估中”,当规则评估结束后,规则的运行状态变为“已启用”,此时可查看规则评估结果。
拟私有云产品介绍。 修复项指导 TaurusDB实例创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。详见购买TaurusDB实例中关于虚拟私有云部分的介绍。 检测逻辑 TaurusDB实例绑定的VPC不在对应VPC列表,视为“不合规”。 TaurusDB实例绑定的VPC在对应VPC列表,视为“合规”。
据到单个账号中,方便统一查询。 资源聚合器提供只读视图,仅用于查看聚合的源账号的资源信息和合规性数据。资源聚合器不提供对源账号资源数据的修改访问权限。例如,无法通过资源聚合器部署规则,也无法通过资源聚合器从源账号提取快照文件。 资源聚合器仅支持用户查询和浏览源账号中的云服务资源信
资源类型。 region_id String 区域ID。 project_id String Openstack中的项目ID。 project_name String Openstack中的项目名称。 ep_id String 企业项目ID。 ep_name String 企业项目名称。 checksum
帮助企业在资源合规落地过程中针对不同场景,设置不同的合规策略。 基于资源标签 前提条件:请确保您已为目标资源绑定标签。具体操作,请参见标签设计原则和命名示例。 具体场景:根据开发环境对资源进行分类,可以实现对不同环境资源的不同审计。假设您已为生产环境中的所有资源绑定标签Env:P
的保存期限为7年。 资源历史中记录的资源关系仅支持最大1000条资源关系。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 在“资源清单”页面的资源列表中,单击需要查看的资源名称,进入资源概览页。
trackBucket:指定的OBS桶名称,字符串类型。 应用场景 云审计服务支持创建数据类事件追踪器,用于记录数据操作日志。数据类追踪器用于记录数据事件,即针对用户对OBS桶中的数据的操作日志,例如上传、下载等。 修复项指导 云审计服务管理控制台支持配置已开启的追踪器的OBS桶、LTS转储和配置已创建的追踪器关键事件操作通知,详见配置追踪器。
CTS追踪器未打开事件文件校验,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型 cts.trackers 规则参数 无 应用场景 在安全和事故调查中,通常由于事件文件被删除或者被私下篡改,从而导致操作记录的真实性受到影响,无法对调查提供有效真实的依据。事件文件完整性校验功能旨在帮助您确保事件文件的真实性。
以组织管理员账号登录管理控制台,进入“组织 Organizations”服务。 单击左侧导航栏的“可信服务”,进入“可信服务”页面。 在列表中单击“资源编排资源栈集服务(RF)”操作列的“启用”。 在弹出的确认框中单击“确定”,RFS可信服务启用成功。 图1 启用可信服务 步骤二:配置OBS桶策略 当您配置的资源转储