检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
返回结果 状态码 请求发送以后,您会收到响应,其中包含状态码、响应消息头和消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于管理员创建IAM用户接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对
为了进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,建议账号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用户登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高安全
参见以下操作步骤。 约束与限制 每个账号最多可以添加500个合规规则。 添加、修改、启用合规规则和触发规则评估需要开启资源记录器,资源记录器处于关闭状态时,合规规则仅支持查看、停用和删除操作。 仅被资源记录器收集的资源可参与资源评估,为保证资源合规规则的评估结果符合预期,强烈建议
vpc.securityGroups 规则参数 无 检测逻辑 当安全组的入站流量未放通TCP 22端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通TCP 22端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。
account 规则参数 regionList:指定的Region列表,数组类型。 应用场景 云审计服务CTS提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云
量部署合规规则,并统一查看合规性数据。 当合规规则包部署成功后,会在资源合规规则列表创建出一条或多条合规规则,且这些合规规则无法更新、停用和删除,只能通过合规规则包进行删除。 如果您是组织管理员或Config服务的委托管理员,您还可以添加组织类型的合规规则包,直接作用于您组织内账号状态为“正常”的成员账号中。
如云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云之间的归属关系等。借助资源关系,您可以方便地掌握您在云平台上拥有的所有资源的组成结构和依赖关系。仅Config支持的资源关系才会在资源概览页的“关联资源”页签中显示,请参阅支持的资源关系来了解目前支持的资源关系。 操作步骤 登录管理控制台。
确保IAM群组至少有一个用户,从而帮助您将最低权限和职责分离的原则与访问权限和授权相结合。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。 iam-user-group-membership-check 确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。
该组织合规规则包的删除操作只能由创建组织规则包的组织账号进行,组织内的其他账号只能触发合规规则包部署规则的评估和查看规则评估结果以及详情。 本章节包含查看组织合规规则包和查看部署至成员账号中的组织合规规则包两部分内容。 查看组织合规规则包 使用创建组织合规规则包的组织账号登录管理控制台。
包括查询资源、查询资源标签、查询资源数量和概要、查询资源记录器收集的资源、列举云服务等接口。 资源记录器 包括资源记录器的增、删、改、查接口。 资源关系 查询资源关系和详情接口。 资源历史 查询资源历史接口。 合规性 包括列举和查询合规策略,合规规则的增、删、改、查,运行合规评估,获取和更新合规结果,组
由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储
新增查询修正例外接口。 新增运行修正执行接口。 新增查询修正执行结果接口。 “权限和授权项”下的“合规性”章节新增以上接口相关授权项。 2024-05-15 第十次正式发布,本次变更如下: 新增资源标签相关接口。 “权限和授权项”下新增“资源标签”接口的相关授权项。 2023-12-20 第九次正式发布,本次变更如下:
特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。 iam-password-policy
帮助您将最小权限和职责分离的原则与访问权限和授权结合起来,限制策略在数据加密服务上包含阻止的操作。拥有超过完成任务所需的特权可能违反最小特权和职责分离的原则。 1.2 iam-group-has-users-check 确保IAM组至少有一个用户,帮助您将最小权限和职责分离的原则与访问权限和授权结合起来。
当您开启并配置资源转储OBS桶和消息通知SMN主题后,对资源变更消息进行定期(6小时)存储; 当您开启并配置资源转储OBS桶后,对资源快照进行定期(24小时)存储。 资源记录器支持监控的资源请参阅支持的服务和区域。 约束与限制 开启并配置资源记录器时,“主题”和“资源转储”至少需要配置
确保用户至少是一个组的成员,帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最小权限和职责分离的原则。 IDM-01 iam-user-mfa-enabled 确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过
ix 规则展示名 资源具有指定前后缀的标签键 规则描述 指定标签键的前缀和后缀,资源不具有任意匹配前后缀的标签键,视为“不合规”。 标签 tag 规则触发方式 配置变更 规则评估的资源类型 支持标签的云服务和资源类型 规则参数 tagKeyPrefix:允许的标签键前缀,空字符串表示全部允许。
Strong(高):至少包含大写字母、小写字母、数字、特殊字符和空格中的四种或三种字符类型,且长度在8到32之间。 Medium(中):至少包含大写字母、小写字母、数字、特殊字符和空格中的两种字符类型,且长度在8到32之间。 Low(低):至少包含大写字母、小写字母、数字、特殊字符和空格中的一种字符类型,且长度在8到32之间。
资源清单默认页面 您可以通过关闭“仅显示有资源的服务和区域”开关,并单击“更多服务”以查看配置审计支持服务的完整列表。 图2 查看配置审计支持的所有服务 单击页面左上方的“已支持的服务和区域”按钮,界面将显示当前已支持的全部服务、资源类型和区域等信息。 父主题: 查看资源
可以添加自定义查询,方便之后直接调用该模板使用高级查询。 查看查询 查看某个查询的名称、描述和查询语句。 修改查询 如果当前自定义查询不再适用,您可以修改已创建的自定义查询的名称、描述和查询语句。 删除查询 如果当前自定义查询不再适用,您可以删除已创建的自定义查询。 资源聚合器 创建资源聚合器