检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
资源存在任一指定的标签 配置变更 支持标签的云服务和资源类型 资源具有指定前后缀的标签键 配置变更 支持标签的云服务和资源类型 资源标签非空 配置变更 支持标签的云服务和资源类型 资源具有指定的标签 配置变更 支持标签的云服务和资源类型 资源属于指定企业项目ID 配置变更 全部资源 资源在指定区域内
开启资源记录器后,才可以跟踪资源的变更情况。 配置资源记录器 配置资源监控范围、消息通知主题、资源转储,并授权资源记录器调用消息通知服务(SMN)发送通知的权限和对象存储服务(OBS)的写入权限。 修改资源记录器 可以修改资源记录器的相关配置。如:监控范围、资源转储、数据保留周期、消息通知主题、授予的权限等。
聚合器,创建的组织类型资源聚合器被删除后在24小时内无法再次创建。 资源聚合器聚合的源账号必须开启资源记录器,资源聚合器才会动态收集源账号的资源配置,源账号的资源发生变更后会同步更新数据至资源聚合器。 组织类型的资源聚合器仅会聚合组织下账号状态为“正常”的成员账号的数据。 资源聚
触发规则评估 操作场景 触发规则评估的方式包括自动触发和手动触发。 自动触发 新创建一个合规规则时,会触发此规则的评估任务。 合规规则更新时,会触发此规则的评估任务。 合规规则被重新启用时,会触发此规则的评估任务。 当触发类型为“配置变更”时,合规规则范围内的资源发生变更,则会将该规则应用到此资源上,进行评估。
配置审计服务的资源合规特性用于评估您的资源是否满足合规要求,针对合规规则评估出的不合规资源,合规修正功能可以帮助您设置基于合规规则的修正配置,通过关联RFS服务的私有模板或FunctionGraph服务的函数实例,按照您自定义的修正逻辑对不合规资源进行快速修正,确保您的云上资源持续合规。
云之间的归属关系等。如何查看资源关系请参见查看资源关系。 您可以参阅支持的资源关系来了解目前支持的云资源关系的完整列表。 资源历史 资源历史是过去某段时间内资源不同状态的集合。 资源发生属性的变化和资源关系的变化,都会在资源历史中生成一条记录,该记录会包含此时资源的属性和资源的关
下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略,才能使用户组中的用户获得策略定义的权限,这一过程称为授权。授权后,用户就可以基于策略对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。 角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。
数据加密服务 DEW 统一身份认证服务 IAM 文档数据库服务 DDS 消息通知服务 SMN 虚拟私有云 VPC 虚拟专用网络 VPN 云监控服务 CES 云容器引擎 CCE 云审计服务 CTS 云数据库 RDS 云数据库 GaussDB 云数据库 TaurusDB 云数据库 GeminiDB
资源清单中的资源数据依赖于资源记录器所收集的资源数据,因此必须保持资源记录器的开启状态。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 “资源清单”页面默认展示在资源记录器配置的监控范围内且您拥有的资源信息。 通过
onfig服务的委托管理员,您还可以添加组织类型的资源合规规则,直接作用于您组织内账号状态为“正常”的所有成员账号中。 针对合规规则评估出的不合规资源,合规修正功能可以帮助您设置基于合规规则的修正配置,通过关联RFS服务的私有模板或FunctionGraph服务的函数实例,按照您
合规规则的评估结果符合预期,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如您未开启资源记录器,则资源合规规则无法评估任何资源数据。历史的合规规则评估结果依然存在。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则资源合规规则仅会评估所选择的资源数据。
onfig服务的委托管理员,您可以添加组织类型的资源合规规则,直接作用于您组织内账号状态为“正常”的成员账号中。 当组织资源合规规则部署成功后,会在组织内成员账号的规则列表中显示此组织合规规则。且该组织合规规则的修改和删除操作只能由创建规则的组织账号进行,组织内的其他账号只能触发规则评估和查看规则评估结果以及详情。
在“规则”页签下的列表中,单击上一步骤添加的合规规则的规则名称。 进入规则详情的“基本信息”页。 左侧的评估结果列表默认展示合规评估结果为“不合规”的资源,您可以在列表上方的筛选框中通过合规评估结果、资源名称或资源ID对评估结果进行筛选检索,还支持导出全部评估结果数据。 此合规规则的评估结
ECT语法的一部分,它可以对当前资源数据执行基于属性的查询和聚合。查询的复杂程度不同,既可以是简单的标签或资源标识符匹配,也可以是更复杂的查询,例如查看指定具体OS版本的云服务器。 高级查询仅支持用户自定义查询、浏览、导出云服务资源,如果要对资源进行修改、删除等管理类的操作,请前往资源所属的服务页面进行操作。
当Config提供的系统内置预设策略不能满足检测资源合规性的需求时,您可以通过编写函数代码,添加组织类型的自定义策略来完成复杂场景的资源审计。 自定义策略是一个用户开发并发布在函数工作流(FunctionGraph)上的函数。将合规规则和函数相关联,函数接收Config发布的事件,从事件
onfig发布的事件,从事件中接收到规则参数和Config服务收集到的资源属性;函数评估该规则下资源的合规性并通过Config的OpenAPI回传Config服务合规评估结果。合规规则的事件发送因触发类型为配置变更或周期执行而异。 本章节指导您如何通过自定义策略来添加资源合规规则,主要包含如下步骤:
帮助您将最小权限和职责分离的原则与访问权限和授权结合起来,限制策略在数据加密服务上包含阻止的操作。拥有超过完成任务所需的特权可能违反最小特权和职责分离的原则。 1.2 iam-group-has-users-check 确保IAM组至少有一个用户,帮助您将最小权限和职责分离的原则与访问权限和授权结合起来。
使用以下任一方法使PAN在存储的任何位置(包括便携式数字媒体、备份媒体和日志中)都不可读:基于强加密的单向哈希,(哈希必须是整个PAN的哈希)截断(哈希不能用于替换PAN的截断段)索引令牌和垫子(垫子必须安全存放)具有相关密钥管理流程和程序的强加密技术。注意:如果恶意个人可以访问PAN的截断版本和散列版
确保用户至少是一个组的成员,帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最小权限和职责分离的原则。 IDM-01 iam-user-mfa-enabled 确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过要
伴随着互联网的高速发展,数据存储场景越来越多样化,单一的存储类别已无法满足多样化的存储场景和成本管理诉求。详见存储类别概述。 修复项指导 通过设置桶和对象的存储类别配置桶和对象的存储类别。 检测逻辑 OBS桶的存储类型与指定的存储类型一致,视为“合规”。 OBS桶的存储类型与指定的存储类型不一致,视为“不合规”。