检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
资源合规 资源合规概述 资源合规规则 组织合规规则 查看不合规资源 合规规则修正配置 合规规则概念详解 系统内置预设策略 资源合规事件监控
CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验
CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” ecs-multiple-public-ip-check 检查ECS资源是否具有多个公网IP
TaurusDB实例开启传输数据加密 taurusdb TaurusDB实例未启用SSL数据传输加密,视为“不合规” obs-bucket-ssl-requests-only OBS桶策略授权行为使用SSL加密 obs OBS桶策略授权了无需SSL加密的行为,视为“不合规” rds-instance-ssl-enable
CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验
CTS追踪器启用事件分析 cts CTS追踪器未转储到LTS,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验
CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-tracker-enabled-security CTS追踪器符合安全最佳实践
p 由于华为云ECS实例可能包含敏感信息,确保华为云ECS实例无法公开访问来管理对华为云的访问。 COS-03 ecs-instance-in-vpc 确保弹性云服务器所有流量都安全地保留在虚拟私有云中。 COS-03 css-cluster-in-vpc 确保云搜索服务位于虚拟私有云中。
upported-version 系统会自动为您的华为云CCE任务部署安全更新和补丁。如果发现影响华为云CCE平台版本的安全问题,华为云会修补该平台版本。要帮助对运行华为云cluster的华为云CCE任务进行补丁管理,请更新您服务的独立任务以使用最新的平台版本。 10.1 实施审
统一网络架构 vpn-connections-active VPN连接状态为“正常” 统一运维监控 alarm-obs-bucket-policy-change CES配置监控OBS桶策略变更的事件监控告警 统一运维监控 alarm-vpc-change CES配置监控VPC变更的事件监控告警
该示例展示了如何通过Java版本SDK为Config服务创建合规规则和查询合规规则。 合规规则通过指定合规策略和合规策略所应用的范围(如:在某一区域的某些资源)来构成合规规则。 开发前准备 获取华为云开发工具包(SDK),您也可以查看安装JAVA SDK。 您需要拥有华为云账号以及该账号对应的 Access
仅当“触发类型”为“配置变更”时需配置此参数。 指定资源范围 过滤器类型选择“指定资源”后,需选择指定资源范围。 服务:选择资源所属的服务; 资源类型:选择对应服务下的资源类型; 区域:选择资源所在的区域。 仅当“触发类型”为“配置变更”,且“过滤器类型”为“指定资源”时需配置此参数。
由于可能存在敏感数据,请启用磁盘加密以保护相关数据。 修复项指导 当前CSS服务暂时不支持磁盘加密功能,请避免在CSS服务中存储敏感数据。 检测逻辑 CSS集群未开启磁盘加密,视为“不合规”。 CSS集群开启了磁盘加密,视为“合规”。 父主题: 云搜索服务 CSS
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
通过CES实现不合规资源的告警通知 当资源配置不合规时,配置审计会将不合规资源自动投递到云监控服务(CES)。您可以在云监控服务中查询告警记录,还可以基于云监控服务发送消息通知。 应用场景 您在配置审计控制台通过预设策略“IAM用户的AccessKey在指定时间内轮换”创建一条合
定IAM权限委托,例如当前场景下RFS私有模板将创建CTS追踪器,则该委托的授权云服务为RFS,委托权限为创建CTS追踪器的权限(例如CTS FullAccess)。如何创建委托请参见委托其他云服务管理资源。 配置资源ID参数,Config会将该参数赋值为不合规资源的ID。在当前
regionList:指定的Region列表,数组类型。 应用场景 云审计服务CTS提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云审计服务,可以将应用程序的设计更贴近特定客户的需求,或满足特定地区的法律或其他要求。
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
高性能弹性文件服务 SFS Turbo 高性能弹性文件服务通过KMS进行加密 SFS Turbo资源在备份存储库中 SFS Turbo资源的备份时间检查 父主题: 系统内置预设策略
关机状态的ECS未进行任意操作的时间检查 ECS资源附加IAM委托 ECS实例的镜像名称在指定的范围 ECS资源在备份存储库中 ECS云服务器的备份时间检查 ECS资源绑定服务主机代理防护 父主题: 系统内置预设策略