检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。
请参见如何获取各对接云服务上报Config的资源属性?。 对于某个具体的资源类型,我们可以用'.'嵌套的方式去查询'properties'下的具体字段。例如,弹性云服务器的'properties'里有'status'和'addresses'字段,可以用如下语句查询正在运行的弹性云服务器及其地址。
查看聚合的合规规则 操作场景 您可以在规则列表中查看资源聚合器聚合的全部合规性数据。该列表可帮助您筛选不同资源聚合器聚合的合规性数据,且支持通过规则名称、合规评估结果和账号ID进一步筛选,还可以查看每个合规规则的详情。 查看组织资源聚合器聚合的合规性数据依赖于组织服务的相关授权项,您需要具有如下权限:
询的复杂程度不同,既可以是简单的标签或资源标识符匹配,也可以是更复杂的查询,例如查看指定具体OS版本的云服务器。 您可以使用高级查询来实现: 库存管理。例如检索特定规格的云服务器实例的列表。 安全合规检查。例如检索已启用或禁用特定配置属性(公网IP,加密磁盘)的资源的列表。 成本
汇聚云图说、视频、最佳实践,带您玩转华为云OBS 云图说合集 云图说系列,是您了解华为云的必备利器 智能客服 您好!我是有问必答知识渊博的的智能问答机器人,有问题欢迎随时求助哦! 社区求助 华为云社区是华为云用户的聚集地。这里有来自容器服务的技术牛人,为您解决技术难题。
ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规” stopped-ecs-date-diff 关机状态的ECS未进行任意操作的时间检查 ecs 关机状态的ECS未进行任意操作的时间超过了允许的天数,视为“不合规” evs-use-in-specified-days
使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必
IAM自定义策略具有allow的任意云服务的全部权限,视为“不合规” iam-root-access-key-check 根用户存在可使用的访问密钥 iam 根用户存在可使用的访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组 iam
账号未创建CTS追踪器,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs,vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有公网IP,视为“不合规”
IAM策略中不授权KMS的禁止的action 规则详情 表1 规则详情 参数 说明 规则名称 iam-customer-policy-blocked-kms-actions 规则展示名 IAM策略中不授权KMS的禁止的action 规则描述 IAM策略中授权KMS的任一阻拦action,视为“不合规”。
删除该闲置的IAM用户,详见IAM用户登录或删除IAM用户。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户未开启“管理控制台访问”,视为“合规”。 IAM用户为“启用”状态且开启“管理控制台访问”,若在指定时间内有登录行为,视为“合规”。 IAM用户为“启用”状
stopped-ecs-date-diff 关机状态的ECS未进行任意操作的时间检查 ecs 关机状态的ECS云主机未进行任何操作的时间超过了允许的天数,视为“不合规” 1.1 vpc-acl-unused-check 未与子网关联的网络ACL vpc 检查是否存在未使用的网络ACL,
支持的服务和区域 Config支持的服务和区域请以控制台界面显示为准,具体如下: 登录管理控制台,进入“配置审计 Config”服务。 在“资源清单”页面单击“已支持的服务和区域”。 图1 查看Config支持的服务和区域 进入“已支持的服务和区域”页面,列表中显示当前Config已支持的服务、资源类型和区域等信息。
配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 CSS集群内部的权限控制是通过安全集群实现的,当集群开启安全模式后,访问集群时需要进行身份认证,通过Kibana可以给集群创建用户进行授权。确保CSS集群启用了认证,详见身份认证与访问控制。 修复项指导
ist CSS集群未开启访问控制开关 css CSS集群未开启访问控制开关,视为“不合规” css-cluster-kibana-not-enable-white-list CSS集群Kibana未开启访问控制开关 css CSS集群Kibana未开启访问控制开关,视为“不合规”
Console侧密码登录的IAM用户开启MFA认证 规则详情 表1 规则详情 参数 说明 规则名称 mfa-enabled-for-iam-console-access 规则展示名 Console侧密码登录的IAM用户开启MFA认证 规则描述 通过Console密码登录的IAM用户未开启MFA认证,视为“不合规”。
Graph服务的函数实例,按照您在函数中自定义的修正逻辑对规则检测出的不合规资源进行快速修正。 合规规则修正配置 资源编排服务(RFS) 合规规则包下发的合规规则的创建、更新和删除行为最终是通过RFS服务的资源栈来实现的。 合规规则包是多个合规规则的集合,其下发的合规规则是基于R
控制对OBS桶及桶内对象的访问。 修复项指导 通过可视化视图或JSON视图修改桶策略内容,避免桶策略授权非预期的身份或网络。 检测逻辑 OBS桶策略授予的访问权限受您提供的访问身份和网络限制约束,视为“合规”。 OBS桶策略授予的访问权限不受您提供的访问身份和网络限制约束,视为“不合规”。
VPCEP Web应用防火墙 WAF 弹性负载均衡 ELB 弹性公网IP EIP 弹性伸缩 AS 高性能弹性文件服务 SFS Turbo 弹性云服务器 ECS 分布式缓存服务 DCS 函数工作流 FunctionGraph 内容分发网络 CDN 配置审计 Config 数据仓库服务 DWS
Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 操作成功。 400 输入参数不合法。 403 用户认证失败或无操作权限。 500 服务器内部错误。 错误码 请参见错误码。