检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在您处理完所有存量的不合规资源后,再将修正配置修改为自动修正,此后所有新增的不合规资源都会被自动修复,而且不需要人为干预。 执行修正后,为什么资源未成功被修正? 这通常是因为您配置在函数工作流服务的代码存在问题,也可能是因为您赋予函数工作流的权限不足。请前往函数工作流的监控页面查询具体的失败日志。
在“资源清单”页面的资源列表中,单击需要查看的资源名称,进入资源概览页。 选择“资源时间线”页签,查看资源变更的历史记录。 在“资源时间线”页签的右上角设置筛选时间。 “资源时间线”页面默认展示过去3个月的资源变更历史记录。 您也可以通过单击“查看JSON”来查看对接服务上报Config的资源属性的当前情况。
规则名称 volume-unused-check 规则展示名 云硬盘闲置检测 规则描述 云硬盘未挂载给任何云服务器,视为“不合规”。 标签 evs 规则触发方式 配置变更 规则评估的资源类型 evs.volumes 规则参数 无 父主题: 云硬盘 EVS
单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“资源聚合器”,在下拉列表中选择“聚合器”,进入“聚合器”页面。 在列表中可查看所有已创建的资源聚合器。 您可以通过页面右上方的过滤器搜索出需要查看的资源聚合器,支持根据完整的聚合器名称精确搜索。
在“资源清单”页面您可以导出资源列表中的资源信息。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击列表左上方的“导出资源列表”按钮,导出列表中的资源信息。 导出资源列表功能仅会导出资源列表中展示资源的相关信息:
配置变更 规则评估的资源类型 vpc.securityGroups 规则参数 无 检测逻辑 当安全组的入站流量未放通TCP 22端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通TCP 22端口的所有IPv4地址(0
数接收Config发布的事件,从事件中接收到规则参数和Config服务收集到的资源属性;函数评估该规则下资源的合规性并通过Config的OpenAPI回传Config服务合规评估结果。合规规则的事件发送因触发类型为配置变更或周期执行而异。 本章节指导您如何通过自定义策略来添加资源合规规则,主要包含如下步骤:
规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 Elasticsearch和OpenSearch集群备份的日志文件主要包括废弃操作日志、运行日志、慢索引日志、慢查询日志,用户可以使用日志定位问题,详见查询和管理Elasticsearch集群日志。
事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监控服务的事件监控能力仅支持华北-北京四区域。
已挂载的云硬盘开启加密 规则详情 表1 规则详情 参数 说明 规则名称 volumes-encrypted-check 规则展示名 已挂载的云硬盘开启加密 规则描述 已挂载的云硬盘未进行加密,视为“不合规”。 标签 evs、ecs 规则触发方式 配置变更 规则评估的资源类型 evs
规则描述 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 标签 vpc 规则触发方式 配置变更 规则评估的资源类型 vpc.securityGroups 规则参数 blockedPorts:需要限制的端口列表,数
其他账号的使用SSE-KMS自定义密钥方式加密的OBS桶,则除了需要在对资源记录器的委托中新增KMS的管理员权限(KMS Administrator),还需要在被存储的OBS桶的密钥中设置密钥的跨账号权限。具体可参考以下步骤: 用授权账号登录管理控制台,进入数据加密服务的“密钥管理”界面。
rms:resources:get √ x 列举资源记录器收集的全部资源 GET /v1/resource-manager/domains/{domain_id}/tracked-resources rms:resources:list √ x 查询资源记录器收集的资源数量 GET /v1/resour
onfig服务的委托管理员,您还可以添加组织类型的资源合规规则,直接作用于您组织内账号状态为“正常”的所有成员账号中。 针对合规规则评估出的不合规资源,合规修正功能可以帮助您设置基于合规规则的修正配置,通过关联RFS服务的私有模板或FunctionGraph服务的函数实例,按照您
资源记录器 权限 对应API接口 授权项 IAM项目 企业项目 查询资源记录器 GET /v1/resource-manager/domains/{domain_id}/tracker-config rms:trackerConfig:get √ x 创建或更新资源记录器 PUT
资源变更的消息通知模型 资源变更的消息通知模型 表1 资源变更的消息通知模型 参数 参数类型 描述 notification_type String 消息通知类型。此处的消息通知类型为“ResourceChanged”。 notification_creation_time String
资源标签 权限 对应API接口 授权项 依赖的授权项 IAM项目 企业项目 查询资源实例列表 POST /v1/resource-manager/{resource_type}/resource-instances/filter rms:resources:listResourcesByTag
st 说明: 仅组织类型的资源聚合器依赖这些授权项。 √ x 查询资源聚合器列表 GET /v1/resource-manager/domains/{domain_id}/aggregators rms:aggregators:list - √ x 查询指定资源聚合器详情 GET
Console侧密码登录的IAM用户开启MFA认证 规则详情 表1 规则详情 参数 说明 规则名称 mfa-enabled-for-iam-console-access 规则展示名 Console侧密码登录的IAM用户开启MFA认证 规则描述 通过Console密码登录的IAM用户未开启MFA认证,视为“不合规”。
为IAM用户、IAM用户组、IAM委托分配指定的权限,避免非必要权限带来的安全隐患,详见授予最小权限。 修复项指导 移除不合规的IAM用户、IAM用户组、IAM委托的对应权限。 检测逻辑 IAM的用户、用户组、委托使用指定权限或策略,视为“不合规”。 IAM的用户、用户组、委托未使用指定权限或策略,视为“合规”。