检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
阻拦action列表,数组类型。 应用场景 帮助您将最小权限和职责分离的原则与访问权限和授权结合起来,限制策略在数据加密服务上包含阻止的操作,防止非预期的身份拥有对数据的解密或加密能力。 修复项指导 用户可以根据合规评估结果修改IAM策略配置,详见修改、删除自定义策略。 检测逻辑
arch集群备份的日志文件主要包括废弃操作日志、运行日志、慢索引日志、慢查询日志,用户可以使用日志定位问题,详见查询和管理Elasticsearch集群日志。 修复项指导 CSS集群默认记录慢日志,用户可以将其转储在OBS桶中,详见修改日志基础配置。 检测逻辑 CSS集群未开启慢日志,视为“不合规”。
资源合规规则添加完成后,您可以在规则列表中查看所有已添加的合规规则,进入规则详情页可查看规则的评估结果、标签、修正配置和规则详情配置等信息。 规则的评估结果数据支持全部导出;在规则详情页的右上角,您可以进行触发规则评估(立即评估)、修改规则(编辑规则)、停用/启用规则、删除规则操作;在修正管理页签
式和文件内容格式均为JSON,不支持tf格式和zip格式的文件内容。 合规性数据: 一个合规规则包包含一个或多个合规规则,而每一条合规规则会评估一个或多个资源的合规结果,配置审计服务提供了如下的合规性数据,供您了解合规规则包的评估结果概览: 合规规则包的合规性评估:代表合规规则包
错误。 单次查询语句查询大量数据,会返回查询数据量过大的报错,需要用户主动简化查询语句。 单次查询结果只返回前4000条。 单个查询语句中最多只能做两次表的关联查询。 每个账号最多可以创建200个高级查询。 高级查询功能依赖于资源记录器所收集的资源数据,强烈建议您保持资源记录器的开启状态,不同场景的说明如下:
资源合规事件监控 事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config
clusters 规则参数 无 应用场景 CSS集群内部的权限控制是通过安全集群实现的,当集群开启安全模式后,访问集群时需要进行身份认证,通过Kibana可以给集群创建用户进行授权。确保CSS集群启用了认证,详见身份认证与访问控制。 修复项指导 部分集群支持开启安全模式。用户可以通过安全模式修改API接口启用安全模式。
操作场景 您可以通过资源聚合器列表查看所有已创建的资源聚合器及其详情,并支持在列表中进行搜索操作。 查看组织资源聚合器聚合的资源信息和合规性数据依赖于组织服务的相关授权项,您需要具有如下权限: organizations:organizations:get organization
单击页面右上角的“创建聚合器”。 在创建聚合器页面,先勾选“允许数据复制”确认框,然后配置聚合器名称和源账号信息。 如果源类型选择“添加账号”,则输入华为云账号ID,多个账号之间以逗号分隔;如果源类型选择“添加组织”,资源聚合器将直接聚合此组织下账号状态为“正常”的成员账号的数据,无需输入账号ID。 图1 创建聚合器
源信息。 单击列表中某一资源的名称,界面展示该资源的概览信息。 在列表上方,支持通过多种条件对不合规资源进行检索,还支持导出全部不合规资源数据。 图1 查看不合规资源 父主题: 资源合规
CSS集群绑定指定VPC资源 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-in-vpc 规则展示名 CSS集群绑定指定VPC资源 规则描述 CSS集群未与指定的虚拟私有云资源绑定,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型
云审计服务CTS提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云审计服务,可以将应用程序的设计更贴近特定客户的需求,或满足特定地区的法律或其他要求。 修复项指导
Zone解决方案旨在为企业构筑一套可持续扩展、安全、合规的云上运行环境,天然契合金融行业的上云与数字化转型痛点诉求。Landing Zone解决方案从多账号组织管理、网络规划、身份与权限、数据边界、安全防护、合规审计、运维监控和成本管理多个维度按照最佳实践指导企业搭建上云环境。 免责条款 本合规规则包模板为您提
CCE集群规格在指定的范围 规则详情 表1 规则详情 参数 说明 规则名称 allowed-cce-flavors 规则展示名 CCE集群规格在指定的范围 规则描述 CCE集群的规格不在指定的范围内,视为“不合规”。 标签 cce 规则触发方式 配置变更 规则评估的资源类型 cce
高级查询功能依赖于资源记录器所收集的资源数据,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如您从未开启过资源记录器,则高级查询语句无法查询到任何资源数据。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则高级查询语句仅能查询到所选择的资源数据。 如您开启资源记录器并
如果关闭访问控制开关,则允许任何IP通过公网IP访问集群。如果开启访问控制开关,则只允许白名单列表中的IP通过公网IP访问集群。详见配置公网访问。 修复项指导 用户可以通过接口开启公网访问控制白名单配置合适的访问控制白名单。 检测逻辑 CSS集群未开启公网访问,视为“合规”。 CSS集群开启了公网访问但未开启访问控制开关,视为“不合规”。
ResourceQL在查询编辑器中编辑和查询。 ResourceQL是结构化的查询语言(SQL)SELECT语法的一部分,它可以对当前资源数据执行基于属性的查询和聚合。查询的复杂程度不同,既可以是简单的标签或资源标识符匹配,也可以是更复杂的查询,例如查看指定具体OS版本的云服务器。
授予的权限对云服务进行操作。 Config部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问Config时,不需要切换区域。 具有Config服务只读权限的用户具有查看“资源清单”页面的权限,可以查看用户账号下的全部资源,不需要用户具有相应云服务的只读权限。
CSS集群Kibana未开启访问控制开关 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-kibana-not-enable-white-list 规则展示名 CSS集群Kibana未开启访问控制开关 规则描述 CSS集群Kibana未开启访问控制开关,视为“不合规”。
云容器引擎 CCE CCE集群版本为处于维护的版本 CCE集群运行的非受支持的最旧版本 CCE集群资源不具有弹性公网IP CCE集群规格在指定的范围 CCE集群VPC检查 父主题: 系统内置预设策略