检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
指定虚拟私有云ID,不属于此VPC的mrs资源,视为“不合规” mrs-cluster-kerberos-enabled MRS集群开启kerberos认证 mrs MRS集群未开启kerberos认证,视为“不合规” mrs-cluster-multiAZ-deployment MRS集群使用多AZ部署
高级查询功能依赖于资源记录器所收集的资源数据,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如您从未开启过资源记录器,则高级查询语句无法查询到任何资源数据。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则高级查询语句仅能查询到所选择的资源数据。 如您开启资源记录器并勾选全部资源,但后续又
添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 仅被资源记录器收集的资源可参与资源评估,为保证资源合规规则的评估结果符合预期,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如您未开启资源记录器,
CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-tracker-exists 创建并启用CTS追踪器 cts
规则参数 无 应用场景 建议您创建跨AZ高可用部署的图实例,以提供不同可用区之间的故障转移能力和高可用性。 修复项指导 在创建图实例时,您应当开启跨AZ高可用,详见自定义创建图。 检测逻辑 GES图不支持跨AZ高可用,视为“不合规”。 GES图支持跨AZ高可用,视为“合规”。 父主题:
资源记录器 资源记录器概述 配置资源记录器 基于组织批量配置资源记录器 消息通知 资源快照存储 资源变更消息存储 资源记录器事件监控
分布式消息服务RabbitMQ版 DMS RabbitMq队列打开SSL加密访问 DMS RabbitMQ实例开启公网访问 父主题: 系统内置预设策略
议您保持资源记录器的开启状态,不同场景的说明如下: 如您未开启资源记录器,则资源合规规则无法评估任何资源数据。历史的合规规则评估结果依然存在。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则资源合规规则仅会评估所选择的资源数据。 关于如何开启并配置资源记录器请参见:配置资源记录器。
GaussDB实例开启传输数据加密 gaussdb gaussdb实例未启用SSL数据传输加密,视为“不合规” gaussdb-mysql-instance-ssl-enable TaurusDB实例开启传输数据加密 taurusdb TaurusDB实例未启用SSL数据传输加密,视为“不合规”
RabbitMQ实例开启公网访问 dms DMS RabbitMQ实例开启公网访问,视为“不合规” dms-reliability-public-access-enabled-check DMS RocketMQ实例开启公网访问 dms DMS RocketMQ实例开启公网访问,视为“不合规”
录密码和访问密钥中的一种。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态,且未同时开启“编程访问”和“管理控制台访问”,视为“合规”。 IAM用户为“启用”状态,且未同时配置登录密码和访问密钥,视为“合规”。 IAM用户不满足以上场景,视为“不合规”。
AND type = 'volumes' ) EVS WHERE ECS_EVS.evs_id = EVS.id 示例5:查询ECS资源名称及其关联的弹性公网IP地址 SELECT ECS.id AS ECS_id, publicIpAddress AS ip_address FROM
合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” alarm-kms-disable-or-delete-key CES配置监控KMS禁用或计划删除密钥的事件监控告警
功能,组织管理员或Config服务的委托管理员可以统一进行配置并直接作用于组织内账号状态为“正常”的所有成员账号中。 组织管理账号在组织中开启Config为可信服务后,Config可以获取组织中的组织单元及成员账号信息,并基于此信息使用组织级的相关能力。 组织合规规则 组织合规规则包
检测逻辑 IAM用户未设置密码,视为“合规”。 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态且已设置密码,若密码强度满足密码强度要求,视为“合规”。 IAM用户为“启用”状态且已设置密码,若密码强度不满足密码强度要求,视为“不合规”。 父主题: 统一身份认证服务 IAM
allowed-images-by-name ECS实例的镜像名称在指定的范围 ecs 指定允许的镜像名称列表,ECS实例的镜像名称不在指定的范围内,视为“不合规” allowed-images-by-id ECS实例的镜像ID在指定的范围 ecs, ims 指定允许的镜像ID列表,ECS实例的镜像ID不在指定的范围内,视为“不合规”
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
信息安全风险。 修复项指导 删除或停用根用户下的访问密钥,详见管理IAM用户访问密钥。 检测逻辑 根用户未配置“启用”状态的访问密钥,视为“合规”。 根用户配置了“启用”状态的访问密钥,视为“不合规”。 父主题: 统一身份认证服务 IAM
cess Console侧密码登录的IAM用户开启MFA认证 iam 通过Console密码登录的IAM用户未开启MFA认证,视为“不合规” root-account-mfa-enabled 根账号开启MFA认证 iam 根账号未开启MFA认证,视为“不合规” iam-policy-in-use
议您保持资源记录器的开启状态,不同场景的说明如下: 如您未开启资源记录器,则资源合规规则无法评估任何资源数据。历史的合规规则评估结果依然存在。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则资源合规规则仅会评估所选择的资源数据。 关于如何开启并配置资源记录器请参见:配置资源记录器。