检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
问华为云服务。 管理控制台访问:启用登录密码,用户仅能登录华为云管理控制台访问云服务。 请用户不要通过密码方式进行编程访问。 修复项指导 修改IAM用户,访问方式只允许编程访问和管理控制台访问中的一种,并确保一个IAM用户上只配置登录密码和访问密钥中的一种。 检测逻辑 IAM用户为“停用”状态,视为“合规”。
CSS集群具备多实例容灾 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-multiple-instances-check 规则展示名 CSS集群具备多实例容灾 规则描述 CSS集群未多实例容灾,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型
则下的所有不合规资源执行修正行为。 强烈建议您在第一次配置修正时,选择手动修正。手动修正可以防止资源被修改导致用户业务中断。 在您处理完所有存量的不合规资源后,再将修正配置修改为自动修正,此后所有新增的不合规资源都会被自动修复,而且不需要人为干预。 执行修正后,为什么资源未成功被修正?
由组织合规规则创建的托管规则只能由创建规则的组织账号进行修改和删除操作,由合规规则包创建的托管规则可以通过更新合规规则包进行参数修改,且只能通过删除相应合规规则包来进行删除。具体请参见组织合规规则和合规规则包。 添加、修改组织合规规则和触发规则评估需要开启资源记录器,资源记录器处
-empty WAF防护域名配置防护策略 waf WAF防护域名未配置防护策略,视为“不合规” waf-policy-enable-geoip 启用WAF防护策略地理位置访问控制规则 waf 如果账号不存在启用地理位置访问控制规则的waf服务防护策略,视为“不合规” waf-policy-not-empty
CSS集群具备多AZ容灾 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-multiple-az-check 规则展示名 CSS集群具备多AZ容灾 规则描述 CSS集群未多AZ容灾,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型
CSS集群Kibana未开启访问控制开关 css CSS集群Kibana未开启访问控制开关,视为“不合规” css-cluster-multiple-az-check CSS集群具备多AZ容灾 css CSS集群没有多az容灾,视为“不合规” css-cluster-no-public-zone
规则名称默认复用所选择预设策略的名称,不能与已存在的合规规则名称重复,如有重复需自行修改。 合规规则名称仅支持数字、字母、下划线和中划线。 规则简介 规则简介默认复用所选择预设策略的简介,也可自行修改。 目前对合规规则简介的内容不做限制。 进入“规则参数”页面,规则参数配置完成后,单击“下一步”。
长度在8到32之间。 应用场景 确保IAM用户密码强度满足密码强度要求,详见设置强密码策略。 修复项指导 用户可以根据要求修改密码达到需要的密码强度,详见修改IAM用户密码。 检测逻辑 IAM用户未设置密码,视为“合规”。 IAM用户为“停用”状态,视为“合规”。 IAM用户为“
查看资源记录器 √ √ √ 开启/配置/修改资源记录器 √ √ x 关闭资源记录器 √ √ x 查看合规策略定义 √ √ √ 更新合规规则 √ √ x 创建合规规则 √ √ x 查看合规规则 √ √ √ 删除合规规则 √ √ x 创建组织合规规则 √ √ x 修改组织合规规则 √ √ x 查看组织合规规则
DWS集群启用KMS加密 dws DWS集群未启用KMS加密,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” function-graph-concurrency-check
资源聚合器 资源聚合器概述 资源聚合器使用限制 创建资源聚合器 查看资源聚合器 修改资源聚合器 删除资源聚合器 查看聚合的合规规则 查看聚合的资源 授权资源聚合器账号 高级查询
IAM用户归属指定用户组 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-group-membership-check 规则展示名 IAM用户归属指定用户组 规则描述 IAM用户不属于指定IAM用户组,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型
vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP
规则的评估结果数据支持全部导出;在规则详情页的右上角,您可以进行触发规则评估(立即评估)、修改规则(编辑规则)、停用/启用规则、删除规则操作;在修正管理页签您可以查看和编辑此合规规则的修正配置;在标签页签您还可以查看和编辑合规规则的标签。 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处
''' 合规规则评估逻辑: 返回“Compliant” 或 “NonCompliant” 本示例中, 当资源类型为ecs.cloudservers, 且该ecs的vpcId字段不是合规规则参数所指定的vpcId时, 会返回不合规, 否则返回合规。 ''' def evaluat
''' 合规规则评估逻辑: 返回“Compliant” 或 “NonCompliant” 本示例中, 当资源类型为ecs.cloudservers, 且该ecs的vpcId字段不是合规规则参数所指定的vpcId时, 会返回不合规, 否则返回合规。 ''' def evaluat
TaurusDB实例开启备份 TaurusDB实例开启审计日志 TaurusDB实例开启传输数据加密 TaurusDB实例跨AZ部署检查 TaurusDB实例EIP检查 TaurusDB实例VPC检查 父主题: 系统内置预设策略
云容器引擎 CCE CCE集群版本为处于维护的版本 CCE集群运行的非受支持的最旧版本 CCE集群资源不具有弹性公网IP CCE集群规格在指定的范围 CCE集群VPC检查 父主题: 系统内置预设策略
资源合规事件监控支持的配置审计(Config)事件 事件来源 事件名称 事件级别 事件说明 处理建议 事件影响 SYS.RMS 配置不合规通知 重要 审计规则执行结果为不合规 修改资源不合规的配置项,使其合规。 无 SYS.RMS 配置合规通知 提示 审计规则执行结果变为合规 无 无 资源记录器支持的配置审计(Con