检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
和删除操作。 仅被资源记录器收集的资源可参与资源评估,为保证资源合规规则的评估结果符合预期,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如您未开启资源记录器,则资源合规规则无法评估任何资源数据。历史的合规规则评估结果依然存在。 如您已开启资源记录器,但仅在资源记录器
规则评估的资源类型 iam.users 规则参数 groupIds:指定的用户组ID列表,如果列表为空,表示允许所有值;数组类型,最多包含10个元素。 应用场景 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。
在“资源清单”页面,您可以通过选择服务、资源类型和区域来筛选资源,其中全局级服务无需选择区域。如需进行更精细的资源筛选,您还可以通过在页面中部的搜索框中输入搜索条件,快速定位到目标资源。 本章节为您介绍如何通过搜索框快速定位目标资源。 目前支持的筛选条件 表1 支持的筛选条件 筛选条件 说明 名称
在“资源清单”页面您可以导出资源列表中的资源信息。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击列表左上方的“导出资源列表”按钮,导出列表中的资源信息。 导出资源列表功能仅会导出资源列表中展示资源的相关信息:
ECS资源规格在指定的范围 ECS实例的镜像ID在指定的范围 ECS的镜像在指定Tag的IMS的范围内 绑定指定标签的ECS关联在指定安全组ID列表内 ECS资源属于指定虚拟私有云ID ECS资源配置密钥对 ECS资源不能公网访问 检查ECS资源是否具有多个弹性公网IP 关机状态的ECS未进行任意操作的时间检查
IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”
BucketName:(必选,字符串类型)指定用于资源转储的OBS桶的名称。 BucketRegion:(必选,字符串类型)指定该OBS桶所在的区域。 AccountRegion:(必选,字符串类型)指定账号所在的站点,输入cn-north-4表示组织内账号均属于中国站,输入ap-sout
IAM用户单访问密钥 iam IAM用户拥有多个处于“active”状态的访问密钥,视为“不合规” mfa-enabled-for-iam-console-access Console侧密码登录的IAM用户开启MFA认证 iam 通过console密码登录的IAM用户未开启MFA认证,视为“不合规”
该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 apig-instances-execution-logging-enabled APIG专享版实例配置访问日志 apig APIG专享版实例未配置访问日志,视为“不合规”
规则评估的资源类型 iam.users 规则参数 无 应用场景 给IAM用户授权时建议您使用“继承所选用户组的策略”的方式,而不是“直接给用户授权”。这可以降低访问管理的复杂性,并减少IAM用户无意中接收或保留过多权限的风险。详见给IAM用户授权。 修复项指导 请创建IAM用户组,并
序创建IAM用户。 修复项指导 进入IAM的“admin”用户组,删除企业管理员以外的IAM用户,详见用户组添加/移除用户。 检测逻辑 IAM用户为根用户,视为“合规”。 IAM用户为“停用”状态,视为“合规”。 根用户以外的“启用”状态的IAM用户加入admin用户组,视为“不合规”。
适用于云数据库(GaussDB)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 gaussdb-instance-enable-auditLog GaussDB实例开启审计日志 gaussdb 未开启审计日志的gaussdb资源,视为“不合规”
该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 apig-instances-execution-logging-enabled APIG专享版实例配置访问日志 apig APIG专享版实例未配置访问日志,视为“不合规”
本合规规则包模板为您提供通用的操作指引,帮助您快速创建符合目标场景的合规规则包。为避免疑义,本“合规”仅指资源符合规则定义本身的合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准的要求,您需自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则
iam-root-access-key-check 根用户存在可使用的访问密钥 iam 根用户存在可使用的访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组 iam IAM用户不属于指定IAM用户组,视为“不合规” iam-user-mfa-enabled
IAM自定义策略具有allow的*:*权限,视为“不合规” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-last-login-check IAM用户在指定时间内有登录行为 iam IAM用户在指定时间范围内无登录行为,视为“不合规”
配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 CSS集群内部的权限控制是通过安全集群实现的,当集群开启安全模式后,访问集群时需要进行身份认证,通过Kibana可以给集群创建用户进行授权。确保CSS集群启用了认证,详见身份认证与访问控制。 修复项指导
ECS实例的镜像ID在指定的范围 规则详情 表1 规则详情 参数 说明 规则名称 allowed-images-by-id 规则展示名 ECS实例的镜像ID在指定的范围 规则描述 指定允许的镜像ID列表,ECS实例的镜像ID不在指定的范围内,视为“不合规”。 标签 ecs、ims
iam-root-access-key-check 根用户存在可使用的访问密钥 iam 根用户存在可使用的访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组 iam IAM用户不属于指定IAM用户组,视为“不合规” iam-user-mfa-enabled
ECS实例的镜像名称在指定的范围 规则详情 表1 规则详情 参数 说明 规则名称 allowed-images-by-name 规则展示名 ECS实例的镜像名称在指定的范围 规则描述 指定允许的镜像名称列表,ECS实例的镜像名称不在指定的范围内,视为“不合规”。 标签 ecs 规则触发方式