检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CSS集群未启用安全模式,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 CSS集群内部的权限控制是通过安全集群实现的,当集群开启安全模式后,访问集群时需要进行身份认证,通过Kibana可以给集群创建用户进行授权。确保CSS集群启用了认证,详见身份认证与访问控制。
要包含的权限取决于修正资源所需的具体权限。具体请参见配置委托权限。 配置完成后单击“创建函数”,页面跳转至代码配置页面,继续配置代码源。 在代码框中根据您需要的资源修正逻辑写入函数内容,完成后单击“部署”。 函数的代码示例可参考示例函数。 选择“设置”,按需修改常规设置中的“执行超时时间”和“内存”,并配置“并发”。
应用场景 Multi-Factor Authentication(简称MFA)是一种非常简单的安全实践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全
应用场景 Multi-Factor Authentication(简称MFA)是一种非常简单的安全实践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全
CodeArts编译构建下的项目未设置参数加密 规则详情 表1 规则详情 参数 说明 规则名称 cloudbuildserver-encryption-parameter-check 规则展示名 CodeArts编译构建下的项目未设置参数加密 规则描述 CodeArts编译构建下的项目,如果设置未加密参数(除预定义参数外),则视为“不合规”。
应用场景 Multi-Factor Authentication(简称MFA)是一种非常简单的安全实践方法,建议您给华为账号以及您账号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全
iam-user-no-policies-check IAM用户不直接附加策略或权限 iam IAM用户直接附加了策略或权限,视为“不合规” iam-user-check-non-admin-group IAM用户admin权限检查 iam 根用户以外的IAM用户加入admin用户组,视为“不合规”
检查函数工作流参数设置 规则详情 表1 规则详情 参数 说明 规则名称 function-graph-settings-check 规则展示名 检查函数工作流参数设置 规则描述 函数工作流的运行时、超时时间、内存限制不在指定范围内,视为“不合规”。 标签 fgs 规则触发方式 配置变更
创建时设置访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了提高账号资源的安全性,建议在设置初始IAM用户时,对具有控制台密码的IAM用户,不能设置访问密钥。 修复项指导 根据规则评估结果删除相关IAM用户被创建时设置的访问密钥。
个账号中,方便统一查询。 资源聚合器提供只读视图,仅用于查看聚合的源账号的资源信息和合规性数据。资源聚合器不提供对源账号资源数据的修改访问权限。例如,无法通过资源聚合器部署规则,也无法通过资源聚合器从源账号提取快照文件。 资源聚合器仅支持用户查询和浏览源账号中的云服务资源信息,如
Graph)的只读权限和调用权限给Config服务,允许自定义合规规则查询函数工作流以及将事件发送至函数工作流。 说明: 快速授权:将为您快速创建一个名为“rms_custom_policy_agency”的委托权限,该权限是可以让自定义合规规则正常工作的权限,包含调用函数工作流
授权资源聚合器账号 操作场景 当聚合器账号发起聚合请求时,需要源账号向聚合器账号授予收集资源配置和合规性数据的权限,资源聚合器才可以收集源账号的资源数据。授权和创建聚合器并无先后关系,先创建资源聚合器或先授权均可。 组织类型的聚合器无需授权,即可收集整个组织中所有成员账号的资源数据。
指定自定义IAM委托的名称。此委托必须包含可以让资源记录器正常工作的权限(调用SMN发送通知的权限和OBS的写入权限)。 进入“部署设置”页面,根据如下示例完成配置后,单击“下一步”。 图5 部署设置 部署设置 组织单元IDs:输入组织单元(OU)的ID。当指定根组织单元(Roo
完成任务所需的权限可能违反最小权限和职责分离原则。 7.1.2 将对特权用户ID的访问限制为执行工作职责所需的最低权限。 iam-role-has-all-permissions 确保IAM操作仅限于所需的操作。允许用户拥有比完成任务所需的更多权限可能会违反最小权限和职责分离原则。
IAM策略不具备Admin权限 iam IAM自定义策略具有allow的全部云服务的全部权限(*:*:*或*:*或*),视为“不合规” iam-role-has-all-permissions IAM自定义策略具备所有权限 iam IAM自定义策略具有allow的任意云服务的全部权限,视为“不合规”
ph函数,单击页面右下角的“下一步:权限配置”。 图1 指定共享资源 进入“权限配置”页面,选择共享权限“default FunctionGraph function statement”,单击页面右下角的“下一步:指定使用者”。 图2 权限配置 进入“指定使用者”页面,指定共享
配置资源监控范围、消息通知主题、资源转储,并授权资源记录器调用消息通知服务(SMN)发送通知的权限和对象存储服务(OBS)的写入权限。 修改资源记录器 可以修改资源记录器的相关配置。如:监控范围、资源转储、数据保留周期、消息通知主题、授予的权限等。 关闭资源记录器 如您不再需要使用资源记录器记录资源变更情况,您可以随时关闭它。
G_1.R_12 设置初始 IAM 用户时,避免对具有控制台密码的用户设置访问密钥 iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
的组织中,并可以集中管理组织下的所有账号。用户可以在组织中设置访问策略,帮助用户更好地满足业务的安全性和合规性需求。 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用
快速授权将为您快速创建一个名为“rms_tracker_agency”的委托权限,该权限是可以让资源记录器正常工作的权限,包含调用消息通知服务(SMN)发送通知的权限和对象存储服务(OBS)的写入权限(例如SMN Administrator和OBS OperateAccess权限)。 单击“保存”。 在弹出的确认框中单击“确定”。