检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
骤二创建的SMN主题,其它配置使用默认值。 触发条件勾选“出现告警”。 点击“立即创建”,完成告警规则的创建。 告警规则创建完成后,如果再评估到不合规的资源,则会通过短信方式接受到不合规的消息通知,并在告警记录中查询到相关告警。 相关文档 查看事件监控数据 创建事件监控的告警通知
合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs,vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
与负载均衡器关联的伸缩组未使用弹性负载均衡健康检查,视为“不合规” as-multiple-az 弹性伸缩组启用多AZ部署 as 弹性伸缩组没有启用多AZ部署,视为“不合规” as-group-ipv6-disabled 弹性伸缩组未配置IPv6带宽 as 弹性伸缩组绑定IPv6共享带宽,视为“不合规”
本合规规则包模板为您提供通用的操作指引,帮助您快速创建符合目标场景的合规规则包。为避免疑义,本“合规”仅指资源符合规则定义本身的合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准的要求,您需自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则
适用于VPC安全组的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”
周期触发 规则评估的资源类型 account 规则参数 无 检测逻辑 账号未配置“修改VPC”的事件监控告警,视为“不合规”。 账号已配置“修改VPC”的事件监控告警,视为“合规”。 CES服务目前支持监控的系统事件请参见事件监控支持的事件说明。 父主题: 云监控服务 CES
SFS Turbo资源的备份时间检查 规则详情 表1 规则详情 参数 说明 规则名称 sfsturbo-last-backup-created 规则展示名 SFS Turbo资源的备份时间检查 规则描述 SFS Turbo资源最近一次备份创建时间超过参数要求,视为“不合规”。 标签
适用于云数据库(TaurusDB)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 gaussdb-mysql-instance-enable-auditlog TaurusDB实例开启审计日志 taurusdb
适用于云数据库(GaussDB)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 gaussdb-instance-enable-auditLog GaussDB实例开启审计日志 gaussdb 未开启审计日志的gaussdb资源,视为“不合规”
适用于云容器引擎(CCE)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 allowed-cce-flavors CCE集群规格在指定的范围 cce CCE集群的规格不在指定的范围内,视为“不合规”
成员账号的资源记录器将转储文件存放至本OBS桶的指定路径内,以下参数需要您根据实际使用场景手动替换: ${account_id}:需要被授权的组织成员账号的账号ID(domain_id),多个账号ID之间以英文逗号分隔; ${agency_name}:被授权的自定义委托的名称。如
、授予的权限等。 关闭资源记录器 如您不再需要使用资源记录器记录资源变更情况,您可以随时关闭它。 高级查询 使用高级查询 使用ResourceQL自定义查询用户当前的资源配置状态。 新建查询 可以添加自定义查询,方便之后直接调用该模板使用高级查询。 查看查询 查看某个查询的名称、描述和查询语句。
规则触发方式 配置变更 规则评估的资源类型 obs.buckets 规则参数 blockedActionsPatterns:禁止的action列表。 应用场景 桶策略是作用于所配置的OBS桶及桶内对象的,OBS桶拥有者通过桶策略可为IAM用户或其他账号授权桶及桶内对象的操作权限,详见桶策略。
合规规则创建后会立即自动触发首次评估。 步骤二:查看规则评估结果 在“规则”页签下的列表中,单击上一步骤添加的合规规则的规则名称。 进入规则详情的“基本信息”页。 左侧的评估结果列表默认展示合规评估结果为“不合规”的资源,您可以在列表上方的筛选框中通过合规评估结果、资源名称或资源ID
指定的资源类型绑定指定指标CES告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-resource-check 规则展示名 指定的资源类型绑定指定指标CES告警 规则描述 指定的资源类型没有绑定指定指标的CES告警,视为“不合规”。 标签 ces 规则触发方式 周期触发
为了提高根用户的安全性,建议您仅使用密码登录控制台即可,不要给根用户创建访问密钥,避免因访问密钥泄露带来的信息安全风险。 修复项指导 删除或停用根用户下的访问密钥,详见管理IAM用户访问密钥。 检测逻辑 根用户未配置“启用”状态的访问密钥,视为“合规”。 根用户配置了“启用”状态的访问密钥,视为“不合规”。
周期触发 规则评估的资源类型 account 规则参数 无 检测逻辑 账号未配置“设置桶的策略”或未配置“删除桶policy配置”的事件监控告警,视为“不合规”。 账号已配置“设置桶的策略”和“删除桶policy配置”的事件监控告警,视为“合规”。 CES服务目前支持监控的系统事件请参见事件监控支持的事件说明。
适用于云数据库(RDS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 rds-instance-enable-backup RDS实例开启备份 rds 未开启备份的RDS资源,视为“不合规” rd
小时)对您的资源变更消息进行存储;Config还会定期(24小时)对您的资源进行存储;您还可以通过配置合规规则来对您的资源进行合规性检查。 查看资源详情:Config会索引您在云平台上的所有资源信息,为您提供丰富的检索功能。 查看资源关系:Config会建立资源之间的关系状态,帮助您查看资源之间的关联关系。
如果您是组织管理员或Config服务的委托管理员,您可以添加组织类型的合规规则包,直接作用于您组织内账号状态为“正常”的成员账号中。 当组织合规规则包部署成功后,会在组织内成员账号的合规规则包列表中显示此组织合规规则包。且该组织合规规则包的删除操作只能由创建组织规则包的组织账号进行,组织内的其他账号只能