检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
rds 未配备任何日志的rds资源,视为“不合规” vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6端口(::/0),视为“不合规” root-account-mfa-enabled
管理员可以在IAM页面修改不合规的IAM自定义策略,详见修改、删除自定义策略。 检测逻辑 IAM自定义策略配置了Allow的任意一个云服务的全部权限,视为“不合规”。 IAM自定义策略未配置Allow的任意一个云服务的全部权限,视为“合规”。 父主题: 统一身份认证服务 IAM
资源的安全性,建议单个IAM用户仅有一个可用的活动访问密钥。 修复项指导 根据规则评估结果删除或停用IAM用户多余的访问密钥,详见管理IAM用户访问密钥。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态且仅拥有一个“active”状态的访问密钥,视为“合规”。
您可以使用Config查看您所拥有的资源有哪些;可以查看资源详情、资源之间的关系、资源历史;Config会在资源变更时发送消息通知给您,并定期(6小时)对您的资源变更消息进行存储;Config还会定期(24小时)对您的资源进行存储;您还可以通过配置合规规则来对您的资源进行合规性检查。 资源清单 查看资源 查看资源合规
规则参数 vpcId:ECS实例使用的VPC ID。 应用场景 虚拟私有云为弹性云服务器构建了一个逻辑上完全隔离的专有区域,您可以在自己的逻辑隔离区域中定义虚拟网络,为弹性云服务器构建一个逻辑上完全隔离的专有区域。您还可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方
当Config提供的系统内置预设策略不能满足检测资源合规性的需求时,您可以通过编写函数代码,添加组织类型的自定义策略来完成复杂场景的资源审计。 自定义策略是一个用户开发并发布在函数工作流(FunctionGraph)上的函数。将合规规则和函数相关联,函数接收Config发布的事件,从事件中接收到规
DWS集群未启用SSL加密连接,视为“不合规” vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” root-account-mfa-enabled
mon-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0),视为“不合规” 12.2 vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0,且开放TCP
触发规则评估 操作场景 触发规则评估的方式包括自动触发和手动触发。 自动触发 新创建一个合规规则时,会触发此规则的评估任务。 合规规则更新时,会触发此规则的评估任务。 合规规则被重新启用时,会触发此规则的评估任务。 当触发类型为“配置变更”时,合规规则范围内的资源发生变更,则会将该规则应用到此资源上,进行评估。
查询资源实例数量 功能介绍 使用标签过滤实例,标签管理服务需要提供按标签过滤各服务实例并汇总显示在列表中,需要各服务提供查询能力。注意:tags, tags_any, not_tags, not_tags_any等字段支持的tag的数量。 >- 说明:该接口仅支持Config的资
check 确保IAM群组至少有一个用户,从而帮助您将最低权限和职责分离的原则与访问权限和授权相结合。 I-2 根据采用的云部署模型,包括多租户风险,以及集中风险。 iam-user-group-membership-check 确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。
查询资源实例列表 功能介绍 使用标签过滤实例,标签管理服务需要提供按标签过滤各服务实例并汇总显示在列表中,需要各服务提供查询能力。注意:tags, tags_any, not_tags, not_tags_any等字段支持的tag的数量。 >- 说明:该接口仅支持Config的资
响应Body参数 参数 参数类型 描述 error_code String 错误码。 error_msg String 错误消息内容。 请求示例 创建一个名为“allowed-images-by-id”的合规规则。 PUT https://{endpoint}/v1/resource-man
确保任何单个 IAM 用户仅有一个可用的活动访问密钥 iam-user-single-access-key IAM用户单访问密钥 iam IAM用户拥有多个处于“active”状态的访问密钥,视为“不合规” C.CS.FOUNDATION.G_2.R_5 启用 VPC 流量日志功能 vpc-flow-logs-enabled
对于已开启资源记录器且在监控范围内的资源,Config会在24小时内校正资源数据。如未开启资源记录器,或相关资源不在资源记录器配置的监控范围内,则Config不会校正这些资源的数据。 24小时 资源快照存储周期 24小时 资源变更消息存储周期 6小时 单个账号每天最多能开启和修改资源记录器的次数
通过资源编排服务(RFS)的资源栈创建和删除合规规则时,需要拥有合规规则的创建和删除的权限。因此,部署合规规则包时,需要提供一个具有相应权限的委托,供配置审计服务的合规规则包下发时使用。 当您不选择进行自定义授权时,Config将通过服务关联委托的方式自动获取RFS的相关权限。如您需要自行控制委托权限的范围,可
未与子网关联的网络ACL 统一网络架构 vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 统一网络架构 vpc-default-sg-closed 默认安全组关闭出、入方向流量 统一网络架构 vpc-sg-ports-check 安全组端口检查 统一网络架构 vp
0.0.0.0/0 访问远程管理端口及高危端口 vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” C.CS.FOUNDATION
DELETE操作正常返回。 异常 返回值 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method
默认安全组关闭出、入方向流量 配置变更 vpc.securityGroups VPC启用流日志 配置变更 vpc.vpcs 安全组端口检查 配置变更 vpc.securityGroups 安全组入站流量限制指定端口 配置变更 vpc.securityGroups 安全组入站流量限制SSH端口