检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
IAM用户组添加了IAM用户 iam IAM用户组未添加任意IAM用户,视为“不合规” iam-user-last-login-check IAM用户在指定时间内有登录行为 iam IAM用户在指定时间范围内无登录行为,视为“不合规” volume-unused-check 云硬盘闲置检测 evs 云硬盘未挂载给任何云服务器,视为“不合规”
Kafka队列打开内网SSL加密访问 规则详情 表1 规则详情 参数 说明 规则名称 dms-kafka-not-enable-private-ssl 规则展示名 DMS Kafka队列打开内网SSL加密访问 规则描述 DMS kafka队列未打开内网SSL加密访问,视为“不合规”。 标签
RabbitMq队列打开SSL加密访问 规则详情 表1 规则详情 参数 说明 规则名称 dms-rabbitmq-not-enable-ssl 规则展示名 DMS RabbitMq队列打开SSL加密访问 规则描述 DMS rabbitmqs队列未打开SSL加密访问,视为“不合规”。 标签 dms
Kafka队列打开公网SSL加密访问 规则详情 表1 规则详情 参数 说明 规则名称 dms-kafka-not-enable-public-ssl 规则展示名 DMS Kafka队列打开公网SSL加密访问 规则描述 DMS kafka队列未打开公网SSL加密访问,视为“不合规”。 标签
跨账号授予SMN主题发送通知的权限 用授权账号登录管理控制台,进入对应区域的SMN服务控制台。 参考设置主题策略对待授权账号授予相关SMN主题的权限。 如未对待授权账号进行授权,则该账号将无法通过此SMN主题接收资源变更消息通知。 跨账号授予OBS桶存储文件的权限 用授权账号登录管理控制台,进入OBS管理控制台。
在当前场景下,您需要为SMN主题设置主题访问策略,授权组织内成员账号的资源记录器可通过此主题发送消息,具体请参见如下步骤: 用授权账号登录管理控制台,进入对应区域的SMN服务控制台。 授权账号指SMN主题所属的账号。 参考设置主题策略对待授权账号授予相关SMN主题的权限。 其中“可发布消息的用户”选择“
groupIds:指定的用户组ID列表,如果列表为空,表示允许所有值;数组类型,最多包含10个元素。 应用场景 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。 修复项指导 选择合适的用户组,将不合
授权资源聚合器账号 操作场景 当聚合器账号发起聚合请求时,需要源账号向聚合器账号授予收集资源配置和合规性数据的权限,资源聚合器才可以收集源账号的资源数据。授权和创建聚合器并无先后关系,先创建资源聚合器或先授权均可。 组织类型的聚合器无需授权,即可收集整个组织中所有成员账号的资源数据。
列举资源记录器收集的全部资源 功能介绍 查询当前用户资源记录器收集的全部资源,需要当前用户有rms:resources:list权限。 调用方法 请参见如何调用API。 URI GET /v1/resource-manager/domains/{domain_id}/tracked-resources
IAM用户创建时设置AccessKey IAM用户归属指定用户组 IAM用户在指定时间内有登录行为 IAM用户开启MFA IAM用户单访问密钥 Console侧密码登录的IAM用户开启MFA认证 根用户开启MFA认证 IAM策略使用中 IAM权限使用中 IAM用户开启登录保护 IAM委托绑定策略检查
规” 3.3 ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs、vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” 3.3 ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
函数工作流的函数不允许访问公网 规则详情 表1 规则详情 参数 说明 规则名称 function-graph-public-access-prohibited 规则展示名 函数工作流的函数不允许访问公网 规则描述 函数工作流的函数允许访问公网,视为“不合规”。 标签 fgs 规则触发方式
项,您需要具有如下权限: organizations:organizations:get organizations:delegatedAdministrators:list organizations:trustedServices:list 操作步骤 登录管理控制台。 单击页
异常 返回值 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method Not
Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 操作成功。 400 输入参数不合法。 403 用户认证失败。 404 资源未找到。 500 服务器内部错误。 错误码 请参见错误码。 父主题: 资源关系
云硬盘未进行加密,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性弹性公网IP,视为“不合规” ecs-instance-agency-attach-iam-agency ECS资源附加IAM委托 ecs ECS实例未附加IAM委托,视为“不合规”
账号未创建并启用CTS追踪器,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
tion IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组 iam IAM用户不属于指定IAM用户组,视为“不合规”
项,您需要具有如下权限: organizations:organizations:get organizations:delegatedAdministrators:list organizations:trustedServices:list 操作步骤 登录管理控制台。 单击页
确保IAM群组至少有一个用户,从而帮助您将最低权限和职责分离的原则与访问权限和授权相结合。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。 iam-user-group-membership-check 确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。 I-2