检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查看资源关系 操作场景 资源关系记录了您在华为云上的不同资源之间的关联情况。例如云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云之间的归属关系等。借助资源关系,您可以方便地掌握您在云平台上拥有的所有资源的组成结构和依赖关系。仅Config支持的资源关系才会在资源概览页的“关联
事件名称:输入事件的名称。 事件ID:输入事件ID。 资源名称:输入资源的名称,当该事件所涉及的云资源无资源名称或对应的API接口操作不涉及资源名称参数时,该字段为空。 资源ID:输入资源ID,当该资源类型无资源ID或资源创建失败时,该字段为空。 云服务:在下拉框中选择对应的云服务名称。
约束与限制 以下为使用配置审计(Config)服务的主要约束与限制: 表1 Config约束与限制 描述 限制值 资源数据同步周期 说明: 已对接Config的服务的资源数据同步到Config存在延迟,不同服务的延迟时间并不相同。 对于已开启资源记录器且在监控范围内的资源,Con
查看聚合的合规规则 操作场景 您可以在规则列表中查看资源聚合器聚合的全部合规性数据。该列表可帮助您筛选不同资源聚合器聚合的合规性数据,且支持通过规则名称、合规评估结果和账号ID进一步筛选,还可以查看每个合规规则的详情。 查看组织资源聚合器聚合的合规性数据依赖于组织服务的相关授权项,您需要具有如下权限:
什么是配置审计 简介 配置审计(Config)服务提供全局资源配置的检索,配置历史追溯,以及基于资源配置的持续的审计评估能力,确保云上资源配置变更符合客户预期。 Config服务的相关功能均依赖于资源记录器收集的资源数据,不开启资源记录器将会影响其他功能的正常使用,例如资源清单页
创建资源聚合器 操作场景 您可以创建账号类型或组织类型的资源聚合器。 账号类型的资源聚合器必须获得源账号的授权才能聚合数据,具体请参见授权资源聚合器账号。 创建组织类型的资源聚合器依赖于组织服务的相关授权项,您需要具有如下权限: organizations:organizations:get
查看和筛选资源 操作场景 本章节指导您如何通过Config的资源清单页面查看和筛选您账号下的资源,便于您了解拥有的资源及其所在区域、资源状态等信息。 资源清单中的资源数据依赖于资源记录器所收集的资源数据,如果相关资源无法在资源清单页面查询到,请确认资源记录器是否开启,或该资源类型
查看资源聚合器 操作场景 您可以通过资源聚合器列表查看所有已创建的资源聚合器及其详情,并支持在列表中进行搜索操作。 查看组织资源聚合器聚合的资源信息和合规性数据依赖于组织服务的相关授权项,您需要具有如下权限: organizations:organizations:get org
查询单个资源 功能介绍 指定资源ID,返回该资源的详细信息,需要当前用户有rms:resources:get权限。比如查询云服务器,对应的资源类型是ecs.cloudservers,其中provider为ecs,type为cloudservers。支持的云服务(provider)
列举指定类型的资源 功能介绍 返回当前用户下特定资源类型的资源,需要当前用户有rms:resources:list权限。比如查询云服务器,对应的资源类型是ecs.cloudservers,其中provider为ecs,type为cloudservers。支持的云服务(provid
资源清单常见问题 “资源清单”页面中怎么无法删除资源? “资源清单”页面只提供查看、导出资源功能,如果要对资源进行删除等管理类的操作,请单击右侧操作列的“查看详情”,跳转至资源所属的服务页面进行操作。 图1 查看资源详情 为什么云服务资源发生了变化,“资源清单”中相应资源未发生变化?
更新单个高级查询 功能介绍 更新单个自定义查询。 调用方法 请参见如何调用API。 URI PUT /v1/resource-manager/domains/{domain_id}/stored-queries/{query_id} 表1 路径参数 参数 是否必选 参数类型 描述
创建高级查询 功能介绍 创建新的高级查询。 调用方法 请参见如何调用API。 URI POST /v1/resource-manager/domains/{domain_id}/stored-queries 表1 路径参数 参数 是否必选 参数类型 描述 domain_id 是 String
适用于空闲资产管理的最佳实践 业务背景 适用于空闲资产管理的最佳实践用于检测常见的云资源在购买后是否被闲置,涉及弹性公网IP、弹性云服务器、云硬盘等云产品。资源购买后未使用会导致企业成本的浪费,建议及时发现并治理。 默认规则 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明
基于组织批量配置资源记录器 操作场景 当前Config服务的相关功能均依赖于资源记录器收集的资源数据,不开启资源记录器将会影响其他功能的正常使用。 如果您是组织管理员,您可以基于Terraform模板和RFS资源栈集批量为组织成员账号开启并配置资源记录器,而无需登录每个账号进行操
CTS追踪器通过KMS进行加密 规则详情 表1 规则详情 参数 说明 规则名称 cts-kms-encrypted-check 规则展示名 CTS追踪器通过KMS进行加密 规则描述 CTS追踪器未通过KMS进行加密,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型
db GeminiDB未开启备份,视为“不合规” iam-customer-policy-blocked-kms-actions IAM策略中不授权KMS的禁止的action iam, access-analyzer-verified IAM策略中授权KMS的任一阻拦action,视为“不合规”
空格,以及_.:=+-@字符,但首尾不能包含空格,且不能以_sys_开头。长度不超过128个字符。 标签值可以为空,可以包含任意语种的字母、数字和空格,以及_.:=+-@字符,但首尾不能包含空格。长度不超过255个字符。 进入“确认规则”页面,确认规则信息无误后,单击“提交”按钮,完成合规规则添加。
在指定区域创建并启用CTS追踪器 规则详情 表1 规则详情 参数 说明 规则名称 multi-region-cts-tracker-exists 规则展示名 在指定区域创建并启用CTS追踪器 规则描述 账号未在指定Region列表创建CTS追踪器,视为“不合规”。 标签 cts 规则触发方式
kms KMS密钥未启用密钥轮换,视为“不合规” iam-customer-policy-blocked-kms-actions IAM策略中不授权KMS的禁止的action iam, access-analyzer-verified IAM策略中授权KMS的任一阻拦action,视为“不合规”