检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"lts_enabled": "true" } } }, "variable": { "bucket_name": { "description": "Specifies the OBS bucket to which traces will be transferred."
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
不同地区的法规不同,导致对资源的规范要求不同。 同时,企业内所有账号也需要配置统一的安全基准要求。配置审计通过丰富的托管规则,帮助企业在资源合规落地过程中针对不同场景,设置不同的合规策略。 基于资源标签 前提条件:请确保您已为目标资源绑定标签。具体操作,请参见标签设计原则和命名示例。 具体场景:根据开发环境对
CSS集群具备多实例容灾 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-multiple-instances-check 规则展示名 CSS集群具备多实例容灾 规则描述 CSS集群未多实例容灾,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型
在“资源清单”页面的资源列表中,单击需要查看的资源名称,进入资源概览页。 选择“资源时间线”页签,查看资源变更的历史记录。 在“资源时间线”页签的右上角设置筛选时间。 “资源时间线”页面默认展示过去3个月的资源变更历史记录。 您也可以通过单击“查看JSON”来查看对接服务上报Config的资源属性的当前情况。
确保IAM用户密码强度满足密码强度要求,详见设置强密码策略。 修复项指导 用户可以根据要求修改密码达到需要的密码强度,详见修改IAM用户密码。 检测逻辑 IAM用户未设置密码,视为“合规”。 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态且已设置密码,若密码强度满足密码强度要求,视为“合规”。
-empty WAF防护域名配置防护策略 waf WAF防护域名未配置防护策略,视为“不合规” waf-policy-enable-geoip 启用WAF防护策略地理位置访问控制规则 waf 如果账号不存在启用地理位置访问控制规则的waf服务防护策略,视为“不合规” waf-policy-not-empty
CSS集群具备多AZ容灾 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-multiple-az-check 规则展示名 CSS集群具备多AZ容灾 规则描述 CSS集群未多AZ容灾,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型
权限管理 如果您需要针对配置审计服务,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全地控制华为云资源的访问。
CSS集群Kibana未开启访问控制开关 css CSS集群Kibana未开启访问控制开关,视为“不合规” css-cluster-multiple-az-check CSS集群具备多AZ容灾 css CSS集群没有多az容灾,视为“不合规” css-cluster-no-public-zone
修正配置概述 概述 配置审计服务的资源合规特性用于评估您的资源是否满足合规要求,针对合规规则评估出的不合规资源,合规修正功能可以帮助您设置基于合规规则的修正配置,通过关联RFS服务的私有模板或FunctionGraph服务的函数实例,按照您自定义的修正逻辑对不合规资源进行快速修正,确保您的云上资源持续合规。
本地模板:从本地上传模板文件,您可以根据自身的需求编写合规规则包的模板文件,然后上传并使用。 模板文件格式和文件内容格式均为JSON,不支持tf格式和zip格式的文件内容,该文件的后缀需为.tf.json,具体请参见:自定义合规规则包。 OBS存储桶:自定义合规规则包模板存储在OBS桶的位置。
"Sid": "ensure_secure_transport", "Effect": "Deny", "Principal": {"ID": ["*"]}, "Action": ["*"], "Resource": [bucket_name
DWS集群启用KMS加密 dws DWS集群未启用KMS加密,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” function-graph-concurrency-check
IAM用户归属指定用户组 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-group-membership-check 规则展示名 IAM用户归属指定用户组 规则描述 IAM用户不属于指定IAM用户组,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型
修改资源聚合器 操作场景 资源聚合器创建完成后,您可以根据需要随时修改账号类型资源聚合器的名称和源账号,组织类型的资源聚合器仅支持修改聚合器名称。 如下步骤以修改账号类型的聚合器为例进行说明。 修改组织类型的资源聚合器依赖于组织服务的相关授权项,您需要具有如下权限: organi
TaurusDB实例开启备份 TaurusDB实例开启审计日志 TaurusDB实例开启传输数据加密 TaurusDB实例跨AZ部署检查 TaurusDB实例EIP检查 TaurusDB实例VPC检查 父主题: 系统内置预设策略