检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
'select_item'支持对字段名进行重命名和运算,也支持全选。 select_item = (expression [[AS] column_name_aias]) | * 'from_item'支持join函数和嵌套子查询,且支持对表名进行重命名。 from_item = table_name
资源历史;Config会在资源变更时发送消息通知给您,并定期(6小时)对您的资源变更消息进行存储;Config还会定期(24小时)对您的资源进行存储;您还可以通过配置合规规则来对您的资源进行合规性检查。 查看资源详情:Config会索引您在云平台上的所有资源信息,为您提供丰富的检索功能。
CSS集群Kibana未开启访问控制开关 css CSS集群Kibana未开启访问控制开关,视为“不合规” css-cluster-multiple-az-check CSS集群具备多AZ容灾 css CSS集群没有多az容灾,视为“不合规” css-cluster-no-public-zone
IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组 iam IAM用户不属于指定IAM用户组,视为“不合规” iam-user-last-login-check
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
5sghjlse684b", "name": "project_name", "description": "", "links": { "next": null,
IAM用户归属指定用户组 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-group-membership-check 规则展示名 IAM用户归属指定用户组 规则描述 IAM用户不属于指定IAM用户组,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型
框中通过合规评估结果、资源名称或资源ID对评估结果进行筛选检索,还支持导出全部评估结果数据。 此合规规则的评估结果列表中展示的不合规资源,为超过90天未登录过管理控制台的IAM用户,您可以根据合规评估结果对这些闲置IAM用户进行处理。 相关信息 当您完成添加合规规则、查看规则评估
k 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” 父主题: 合规规则包示例模板
议您保持资源记录器的开启状态,不同场景的说明如下: 如您从未开启过资源记录器,则高级查询语句无法查询到任何资源数据。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则高级查询语句仅能查询到所选择的资源数据。 如您开启资源记录器并勾选全部资源,但后续又关闭资源记录器
进入“已支持的服务和区域”页面,列表中显示当前Config已支持的服务、资源类型和区域等信息。 在列表上方的搜索框中可输入服务或资源类型名称进行搜索,还支持基于资源所在区域进行筛选。 父主题: 附录
合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规”
FOUNDATION.G_2.R_16 开启日志文件加密存储 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” C.CS.FOUNDATION.G_3_1.R_1 使用密钥对安全登录 ECS ecs-instance-key-pair-login
高性能弹性文件服务 SFS Turbo 高性能弹性文件服务通过KMS进行加密 SFS Turbo资源在备份存储库中 SFS Turbo资源的备份时间检查 父主题: 系统内置预设策略
k 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规” vpc-flow-logs-enabled
CES未配置监控VPC变更的事件监控告警,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规”