检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
” iam-root-access-key-check IAM账号存在可使用的访问密钥 iam 账号存在可使用的访问密钥,视为“不合规” iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从
-type”。 对于管理员创建IAM用户接口,返回如图1所示的消息头,其中“X-Subject-Token”就是需要获取的用户Token。有了Token之后,您就可以使用Token认证调用其他API。 建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 图1 管理员创建IAM用户响应消息头
查看聚合的资源 操作场景 您可以在资源列表中查看资源聚合器聚合的全部资源。该列表可帮助您筛选不同资源聚合器聚合的资源,且支持通过资源名称、账号ID和资源类型进一步筛选,还可以查看每个资源的详情。 查看组织资源聚合器聚合的资源信息依赖于组织服务的相关授权项,您需要具有如下权限: o
"OsExtIpsMacAddr" : "fa:16:3e:6e:cf:33" } ], "accessIpv4" : "", "accessIpv6" : "", "configDrive" : "", "metadata" : {
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
xists 在指定区域创建并启用CTS追踪器 统一安全管控 cce-endpoint-public-access CCE集群资源不具有弹性公网IP 统一安全管控 ecs-instance-no-public-ip ECS资源不能公网访问 统一安全管控 rds-instance-no-public-ip
查看聚合的合规规则 操作场景 您可以在规则列表中查看资源聚合器聚合的全部合规性数据。该列表可帮助您筛选不同资源聚合器聚合的合规性数据,且支持通过规则名称、合规评估结果和账号ID进一步筛选,还可以查看每个合规规则的详情。 查看组织资源聚合器聚合的合规性数据依赖于组织服务的相关授权项,您需要具有如下权限:
"stack-id-1234", "stack_name" : "stack-name-1234", "deployment_id" : "deployment_id_1234", "created_at" : "2023-02-28T09:39:19Z", "updated_at"
如下JSON表示了一个不合规的评估结果: { "domain_id": "domainidforpolicy", "resource_id": "special-ecs1-with-public-ip-with-tag", "resource_name": "ecs1-wit
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
IAM用户访问模式 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-access-mode 规则展示名 IAM用户访问模式 规则描述 IAM用户同时开启控制台访问和API访问,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users
的自定义策略。 修复项指导 管理员可以在IAM页面修改不合规的IAM自定义策略,详见修改、删除自定义策略。 检测逻辑 IAM自定义策略配置了Allow的任意一个云服务的全部权限,视为“不合规”。 IAM自定义策略未配置Allow的任意一个云服务的全部权限,视为“合规”。 父主题:
"invocation_time" : "2024-01-17T09:39:19Z", "state" : "SUCCEEDED", "message" : "Execution success." }, { "resource_key" : { "resource_id"
as-multiple-az 弹性伸缩组启用多AZ部署 as 弹性伸缩组没有启用多AZ部署,视为“不合规” mrs-cluster-multiAZ-deployment MRS集群使用多AZ部署 mrs MRS集群没有多az部署,视为“不合规” rds-instance-multi-az-support
"stack-id-1234", "stack_name" : "stack-name-1234", "deployment_id" : "deployment_id_1234", "created_at" : "2023-02-28T09:39:19Z", "updated_at"
"AccessKeysRotated": { "name": "access-keys-rotated", "description": "An IAM users is noncompliant if the access keys have
CSS集群开启磁盘加密 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-disk-encryption-check 规则展示名 CSS集群开启磁盘加密 规则描述 CSS集群未开启磁盘加密,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型
用户可以通过接口开启公网访问控制白名单配置合适的访问控制白名单。 检测逻辑 CSS集群未开启公网访问,视为“合规”。 CSS集群开启了公网访问但未开启访问控制开关,视为“不合规”。 CSS集群开启了公网访问且开启了访问控制开关,视为“合规”。 父主题: 云搜索服务 CSS
检测逻辑 CSS集群Kibana未开启公网访问,视为“合规”。 CSS集群Kibana开启了公网访问但未开启访问控制开关,视为“不合规”。 CSS集群Kibana开启了公网访问且开启了访问控制开关,视为“合规”。 父主题: 云搜索服务 CSS
由配置变更触发的评估的示例事件 当触发规则时,Config服务会发送一个事件来调用该自定义组织合规规则的自定义策略的函数。 下面的事件演示自定义组织合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":