检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"stopped-ecs", "type" : "account", "description" : "查询关机状态的云服务器。", "expression" : "SELECT id, name FROM resources WHERE provider = 'ecs' AND
华为云网络安全合规实践 适用于统一身份认证服务(IAM)的最佳实践 适用于云监控服务(CES)的最佳实践 适用于计算服务的最佳实践 适用于弹性云服务器(ECS)的最佳实践 适用于弹性负载均衡(ELB)的最佳实践 适用于管理与监管服务的最佳实践 适用于云数据库(RDS)的最佳实践 适用于弹性伸缩(AS)的最佳实践
"62b9126566d400721efceffa", "name" : "stopped-ecs", "type" : "account", "description" : "查询关机状态的云服务器。", "expression" : "SELECT id, name
确保云监控服务创建的告警规则未停用。 6.2.1 为防止不安全的网络连接,应制定及执行有关使用网络及网络服务的程序。 ecs-instance-no-public-ip 弹性云服务器可能包含敏感信息,需要限制其从公网访问。 6.2.1 为防止不安全的网络连接,应制定及执行有关使用网络及网络服务的程序。
修改组织合规规则包 操作场景 组织合规规则包创建完成后,您可以随时需要修改其名称和规则参数值。当组织合规规则包部署目标为组织时,如在组织的部分账号中部署失败,您还可以修改组织合规规则包的排除账号,将部署失败的账号排除后重新部署。 创建或修改组织合规规则包需要开启资源记录器,资源记
nt_id} { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
nments { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
a04d", "name" : "volume-inuse-check", "description" : "云硬盘未挂载给任何云服务器,视为“不合规”。", "policy_filter" : { "region_id" : null, "resource_provider"
", "name" : "volume-inuse-check", "description" : "云硬盘未挂载给任何云服务器,视为“不合规”。", "policy_filter" : { "region_id" : null, "resource_provider"
安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP
参数类型 描述 error_code String 错误码。 error_msg String 错误消息内容。 请求示例 查询当前用户下所有虚拟机的id。 POST https://{endpoint}/v1/resource-manager/domains/{domain_id}/run-query
能产生不必要的费用和影响业务连续性。 为避免循环执行修正产生的影响,您必须设置修正执行的重试时间和重试次数,Config会检测单个资源在该重试时间内执行的修正次数,若达到设置的重试次数,该资源会自动被设置为修正例外,后续执行规则修正时将不会再对此资源进行修正。 重试时间默认为36
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
编辑资源合规规则 操作场景 资源合规规则添加完成后,您可以随时对其进行修改、停用、启用、删除操作。 您可以在规则列表的操作列或规则详情页中进行这些操作,本章节以规则列表的操作为例进行说明,包含如下内容: 停用合规规则 启用合规规则 修改合规规则 删除合规规则 添加、修改、启用合规
"010d95bd-87cd-4f22-ac00-db7fba7d927e", "resource_name" : "ecs-cc-image-test1", "resource_provider" : "ecs", "resource_type" : "cloudservers", "trigger_type"
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” 父主题: 合规规则包示例模板
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
计费说明 如果您配置了资源记录器,那么资源记录器使用的消息通知服务(SMN)或对象存储服务(OBS)可能会产生相应的费用,具体请参见SMN计费说明和OBS计费说明。 如果您配置了自定义合规规则,那么自定义合规规则使用的函数工作流(FunctionGraph)可能会产生相应的费用,
iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组