检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
RDS实例支持多可用区 rds RDS实例仅支持一个可用区,视为“不合规” rds-instance-no-public-ip RDS实例不具有弹性公网IP rds RDS资源具有弹性公网IP,视为“不合规” rds-instances-enable-kms RDS实例开启存储加密 rds 未开启存储加密的RDS资源,视为“不合规”
资源的手动修正: 如果您在上一步的修正方法中选择“手动修正”,则需要进行如下操作。 重新进入修正配置的页面。 在资源范围页面勾选您需要处理的资源: 如果资源属于您认为需要处理的资源,则单击“执行修正”。 如果资源属于您认为不需要处理的资源,则单击“加入修正例外”。 登录对象存储服务控制
云审计服务,是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。需要满足安全最佳实践以避免日志文件丢失、被篡改或泄露。 文件校验: 可以检验转储至OBS桶的数据是否被篡改,保障事件文件的完整性。 加密事件文件:
修改自定义查询 操作场景 如果您需要修改某个自定义查询的查询语句、名称和描述,可按如下操作修改查询。 预设查询支持修改查询语句、名称和描述后另存为新的自定义查询,具体请参见基于预设查询创建自定义查询。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计
授权资源聚合器账号 操作场景 当聚合器账号发起聚合请求时,需要源账号向聚合器账号授予收集资源配置和合规性数据的权限,资源聚合器才可以收集源账号的资源数据。授权和创建聚合器并无先后关系,先创建资源聚合器或先授权均可。 组织类型的聚合器无需授权,即可收集整个组织中所有成员账号的资源数据。
“最旧版本支持”),视为“不合规” cce-endpoint-public-access CCE集群资源不具有弹性公网IP cce CCE集群资源具有弹性公网IP,视为“不合规” 父主题: 合规规则包示例模板
使用Config查询资源详情、资源关系和资源历史 示例简介 该示例展示了如何通过Java版本SDK查询资源详情、资源关系和资源历史。 资源清单 默认展示资源的部分属性,如果您需要查看某个资源的资源详情,可按如下操作查看。 资源关系 记录了您在华为云上的不同资源之间的关联情况。 资源历史 是过去某段时间内资源不同状态
本文为您介绍如何通过配置审计服务查询未绑定指定标签的资源。 应用场景 企业上云后,云上创建的资源不断增加,有些大型企业资源数量达到十万、百万级别,一个账号内存在大量资源,企业需要进行分类管理。华为云推荐您使用标签对资源进行标记,进而实现资源的分组分类。通过标签对资源的业务归属、财务归属等资源属性进行标记,例如:按所属部门、地域或项目等。
查看所有资源列表 操作场景 如果您需要查看当前账号下的资源,可以通过“资源清单”页面查看。 资源数据同步到Config存在延迟,因此资源发生变化时不会实时更新“资源清单”中的数据。对于已开启资源记录器的用户,Config会在24小时内校正资源数据。 资源清单中的资源数据依赖于资源
使用SSE-OBS方式加密的OBS桶 如果您需要将资源变更消息和资源快照存储至使用SSE-OBS方式加密的OBS桶,无需其他操作,只需选择对应OBS桶进行存储即可。 使用SSE-KMS默认密钥方式加密的OBS桶 如果您需要将资源变更消息和资源快照存储至使用SSE-KMS默认密钥方式加密的OBS桶,则需要在对资源记
"ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。", "policy_rule_type"
的评估。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。 创建或修改组织合规规则包需要开启资源记录器,资源记录器处于关闭状态时,组织合规规则包仅支持查看和删除操作。具体请参见配置资源记录器。 非组织内账号无法在Config控
signmentRequestBody, PolicyFilter: policyFilterbody, Description: &descriptionPolicyAssignmentRequestBody, Name: "allowed-images-by-id"
标准无法统一的问题,例如: 生产环境和测试环境的资源安全要求不同; 不同地区的法规不同,导致对资源的规范要求不同。 同时,企业内所有账号也需要配置统一的安全基准要求。配置审计通过丰富的托管规则,帮助企业在资源合规落地过程中针对不同场景,设置不同的合规策略。 基于资源标签 前提条件
级查询功能做以下限制: 单次查询语句的执行时长不能超过15秒,否则会返回超时错误。 单次查询语句查询大量数据,会返回查询数据量过大的报错,需要用户主动简化查询语句。 单次查询结果只返回前4000条。 单个查询语句中最多只能做两次表的关联查询。 每个账号最多可以创建200个高级查询。
例如:第一步预设策略选择“资源具有指定的标签”,指定一个标签,不具有此标签的资源,视为“不合规”,则这里的规则参数就需要指定具体的标签键和值作为判断是否合规的依据。 有的“预设策略”需要添加规则参数,有的“预设策略”不需要添加规则参数。例如:已挂载的云硬盘开启加密(volumes-encrypted-check)。
外泄漏,建议账号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用户登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高安全性。当前可以选择通过手机、邮箱、虚拟MFA进行登录验证。
规则列表的操作为例进行说明,包含如下内容: 停用合规规则 启用合规规则 修改合规规则 删除合规规则 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 托管合规规则不支持进行修改、停用、启用、删除操作,托管合规
资源合规特性帮助您快速创建一组合规规则,用于评估您的资源是否满足合规要求。您可以选择Config提供的系统内置预设策略或自定义策略,并指定需要评估的资源范围来创建一个合规规则;合规规则创建后,有多种机制触发规则评估,然后查看合规规则的评估结果来了解资源的合规情况。 在使用资源合规
操作场景 当合规规则的修正方法选择“手动修正”时,则您必须手动对不合规资源执行修正。 当合规规则的修正方法选择“自动修正”时,您后续也可以根据需要随时手动对不合规资源执行修正。 不合规资源的修正状态分为: 排队中:表示此不合规资源的修正操作正在排队中。 修正中:表示此不合规资源正在执行修正中。