检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在弹出的确认框中,单击“确定”,所选不合规资源加入修正例外成功。 图1 加入修正例外 选择“修正例外”页签,列表中显示已加入修正例外的资源信息。 删除修正例外 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。
响应Body参数 参数 参数类型 描述 [数组元素] Array of ResourceSummaryResponseItem objects 资源概要信息列表。 表5 ResourceSummaryResponseItem 参数 参数类型 描述 provider String 云服务名称。 types
进入修正配置信息页面。 图3 创建修正配置 选择修正方法。 自动修正:当合规规则评估出不合规资源后,将自动对不合规资源执行修正操作。 手动修正:由用户手动选择执行不合规资源的修正操作。具体请参见手动执行修正。 由于自动修正会根据您的预设参数自动修改不合规资源的配置信息,可能会影响
ResourceQL支持lambda表达式。某些函数的参数可能是另一个函数,此时用lambda表达式就很方便。 例如,查询与所有ECS关联的EVS,可以使用如下的语句: SELECT ECS.id AS ecs_id, EVS.id AS evs_id FROM (SELECT id, transform(properties
allowed-volume-specs 规则展示名 云硬盘的类型在指定的范围内 规则描述 指定允许的云硬盘类型列表,云硬盘的类型不在指定的范围内,视为“不合规”。 标签 evs 规则触发方式 配置变更 规则评估的资源类型 evs.volumes 规则参数 listOfAllowedSpecs:允许的云
"resource_id": "special-ecs1-with-public-ip-with-tag", "resource_name": "ecs1-with-public-ip-with-tag", "resource_provider": "ecs", "resource_type":
由配置变更触发的评估的示例事件 当触发规则时,Config服务会发送一个事件来调用该自定义组织合规规则的自定义策略的函数。 下面的事件演示自定义组织合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
消息通知 您在开启资源记录器并成功配置消息通知(SMN)主题(创建主题 -> 添加订阅 -> 请求订阅)后,当发生资源变更时,消息通知会推送消息到您所配置的SMN主题。 关于SMN的详细使用说明请参见《消息通知服务用户指南》。 目前,消息通知服务支持Config以下几种类型的消息通知:
ggregators/{aggregator_id} rms:aggregators:get - √ x 查询指定资源聚合器聚合账号的状态信息 GET /v1/resource-manager/domains/{domain_id}/aggregators/{aggregator
由配置变更触发的评估的示例事件 当触发自定义合规规则时,Config服务会发送一个事件来调用该自定义合规规则的函数。 下面的事件演示自定义合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
规则包的部署状态。 在列表中单击需要查看的组织合规规则包名称,进入组织合规规则包详情页。 页面左侧为组织合规规则包部署账号和排除账号的相关信息,页面右侧为组织合规规则包的详情和参数。 图1 查看组织合规规则包详情 组织合规规则包的部署状态有以下几种: 已部署:合规规则包已部署成功,合规规则均创建成功。
计费说明 如果您配置了资源记录器,那么资源记录器使用的消息通知服务(SMN)或对象存储服务(OBS)可能会产生相应的费用,具体请参见SMN计费说明和OBS计费说明。 如果您配置了自定义合规规则,那么自定义合规规则使用的函数工作流(FunctionGraph)可能会产生相应的费用,
如下JSON表示了一个用于检查ECS实例的镜像ID是否在指定范围内的合规策略: { "id": "5fa265c0aa1e6afc05a0ff07", "name": "allowed-images-by-id", "description": "指定允许的镜像ID列表,ECS实例的镜像ID不在指定的范围内,视为“不合规”"
volumes-encrypted-check 规则展示名 已挂载的云硬盘开启加密 规则描述 已挂载的云硬盘未进行加密,视为“不合规”。 标签 evs、ecs 规则触发方式 配置变更 规则评估的资源类型 evs.volumes 规则参数 无 父主题: 云硬盘 EVS
选择“组织规则”页签,单击规则列表下的具体规则名。 图1 查看组织合规规则 进入“规则详情页”,页面左侧显示此组织合规规则部署的成员账号列表及其相关信息和排除账号列表,页面右侧显示合规规则详情。 创建组织合规规则的组织账号只能看到自己添加的组织合规规则,无法看到组织内其他账号添加的组织合规规则。
"resource_id": "f65b06d1-d63b-438a-93cc-bdd55b304f0a", "resource_type": "ecs.cloudservers", "event_type": "CHANGE", "capture_time": "2020-08-12T07:15:14
''' 合规规则评估逻辑: 返回“Compliant” 或 “NonCompliant” 本示例中, 当资源类型为ecs.cloudservers, 且该ecs的vpcId字段不是合规规则参数所指定的vpcId时, 会返回不合规, 否则返回合规。 ''' def evaluat
''' 合规规则评估逻辑: 返回“Compliant” 或 “NonCompliant” 本示例中, 当资源类型为ecs.cloudservers, 且该ecs的vpcId字段不是合规规则参数所指定的vpcId时, 会返回不合规, 否则返回合规。 ''' def evaluat
适用于云审计服务(CTS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规”
支持云审计的关键操作 操作场景 平台提供了云审计服务。通过云审计服务,您可以记录与配置审计服务相关的操作事件,便于后续的查询、审计和回溯。 前提条件 已开通云审计服务。 支持审计的关键操作列表 表1 云审计服务支持的Config操作列表 操作名称 资源类型 事件名称 创建合规规则