检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
应用场景 Multi-Factor Authentication(简称MFA)是一种非常简单的安全实践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全
Graph)的只读权限和调用权限给Config服务,允许自定义合规规则查询函数工作流以及将事件发送至函数工作流。 说明: 快速授权:将为您快速创建一个名为“rms_custom_policy_agency”的委托权限,该权限是可以让自定义合规规则正常工作的权限,包含调用函数工作流
创建时设置访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了提高账号资源的安全性,建议在设置初始IAM用户时,对具有控制台密码的IAM用户,不能设置访问密钥。 修复项指导 根据规则评估结果删除相关IAM用户被创建时设置的访问密钥。
指定自定义IAM委托的名称。此委托必须包含可以让资源记录器正常工作的权限(调用SMN发送通知的权限和OBS的写入权限)。 进入“部署设置”页面,根据如下示例完成配置后,单击“下一步”。 图5 部署设置 部署设置 组织单元IDs:输入组织单元(OU)的ID。当指定根组织单元(Roo
授权资源聚合器账号 操作场景 当聚合器账号发起聚合请求时,需要源账号向聚合器账号授予收集资源配置和合规性数据的权限,资源聚合器才可以收集源账号的资源数据。授权和创建聚合器并无先后关系,先创建资源聚合器或先授权均可。 组织类型的聚合器无需授权,即可收集整个组织中所有成员账号的资源数据。
个账号中,方便统一查询。 资源聚合器提供只读视图,仅用于查看聚合的源账号的资源信息和合规性数据。资源聚合器不提供对源账号资源数据的修改访问权限。例如,无法通过资源聚合器部署规则,也无法通过资源聚合器从源账号提取快照文件。 资源聚合器仅支持用户查询和浏览源账号中的云服务资源信息,如
ph函数,单击页面右下角的“下一步:权限配置”。 图1 指定共享资源 进入“权限配置”页面,选择共享权限“default FunctionGraph function statement”,单击页面右下角的“下一步:指定使用者”。 图2 权限配置 进入“指定使用者”页面,指定共享
完成任务所需的权限可能违反最小权限和职责分离原则。 7.1.2 将对特权用户ID的访问限制为执行工作职责所需的最低权限。 iam-role-has-all-permissions 确保IAM操作仅限于所需的操作。允许用户拥有比完成任务所需的更多权限可能会违反最小权限和职责分离原则。
IAM策略不具备Admin权限 iam IAM自定义策略具有allow的全部云服务的全部权限(*:*:*或*:*或*),视为“不合规” iam-role-has-all-permissions IAM自定义策略具备所有权限 iam IAM自定义策略具有allow的任意云服务的全部权限,视为“不合规”
配置资源监控范围、消息通知主题、资源转储,并授权资源记录器调用消息通知服务(SMN)发送通知的权限和对象存储服务(OBS)的写入权限。 修改资源记录器 可以修改资源记录器的相关配置。如:监控范围、资源转储、数据保留周期、消息通知主题、授予的权限等。 关闭资源记录器 如您不再需要使用资源记录器记录资源变更情况,您可以随时关闭它。
G_1.R_12 设置初始 IAM 用户时,避免对具有控制台密码的用户设置访问密钥 iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
的组织中,并可以集中管理组织下的所有账号。用户可以在组织中设置访问策略,帮助用户更好地满足业务的安全性和合规性需求。 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用
新增查询修正例外接口。 新增运行修正执行接口。 新增查询修正执行结果接口。 “权限和授权项”下的“合规性”章节新增以上接口相关授权项。 2024-05-15 第十次正式发布,本次变更如下: 新增资源标签相关接口。 “权限和授权项”下新增“资源标签”接口的相关授权项。 2023-12-20 第九次正式发布,本次变更如下:
快速授权将为您快速创建一个名为“rms_tracker_agency”的委托权限,该权限是可以让资源记录器正常工作的权限,包含调用消息通知服务(SMN)发送通知的权限和对象存储服务(OBS)的写入权限(例如SMN Administrator和OBS OperateAccess权限)。 单击“保存”。 在弹出的确认框中单击“确定”。
IAM用户组添加了IAM用户 统一身份权限 root-account-mfa-enabled 根账号开启MFA认证 统一身份权限 mfa-enabled-for-iam-console-access Console侧密码登录的IAM用户开启MFA认证 统一身份权限 iam-root-access-key-check
快速授权包含授予Config调用SMN发送通知权限,以及OBS的写入权限。如需控制权限范围,请使用自定义授权。 配置资源记录器 创建合规规则包时,可根据需要进行自定义委托授权。 创建合规规则包时,当您不选择自定义授权时,Config将通过服务关联委托的方式自动获取RFS的相关权限。如您需要自行控制委托权限的范围,可
Config资源快照导出到OBS失败 建议排查OBS桶权限 无法记录资源历史变化 SYS.RMS Config快照导出成功 提示 Config资源快照导出到OBS成功 无 无 SYS.RMS Config历史记录导出失败 重要 Config资源历史记录导出到OBS失败 建议排查OBS桶权限 无法记录资源历史变化
obs.buckets 规则参数 controlPolicy:允许的访问边界策略。 说明: 规则参数示例1:桶策略只授权对象的操作权限,不授权桶的操作权限。 {"Statement": [{"Action": ["*Object*"], "Resource": ["*/*"], "Effect":
帮助您将最小权限和职责分离的原则与访问权限和授权结合起来,限制策略在数据加密服务上包含阻止的操作。拥有超过完成任务所需的特权可能违反最小特权和职责分离的原则。 1.2 iam-group-has-users-check 确保IAM组至少有一个用户,帮助您将最小权限和职责分离的原则与访问权限和授权结合起来。
IAM策略不具备Admin权限 iam IAM自定义策略具有allow的全部云服务的全部权限(*:*:*或*:*或*),视为“不合规” iam-role-has-all-permissions IAM自定义策略具备所有权限 iam IAM自定义策略具有allow的任意云服务的全部权限,视为“不合规”