检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
bms-key-pair-security-login 规则展示名 BMS资源使用密钥对登录 规则描述 裸金属服务器未启用密钥对安全登录,视为“不合规”。 标签 bms 规则触发方式 配置变更 规则评估的资源类型 bms.servers 规则参数 无 父主题: 裸金属服务器 BMS
支持的服务和资源类型 Config支持的云服务(provider)和资源类型(type)可通过如下两种方式获取: API方式 通过调用列举云服务接口查询Config支持的云服务、资源和区域列表。其中provider字段为云服务名称,resource_types中的name字段为资源类型名称。
检查ECS资源是否具有多个弹性公网IP 规则详情 表1 规则详情 参数 说明 规则名称 ecs-multiple-public-ip-check 规则展示名 检查ECS资源是否具有多个弹性公网IP 规则描述 ECS资源具有多个弹性公网IP,视为“不合规”。 标签 ecs 规则触发方式
安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” private
云服务器 裸金属服务器 BMS 云服务器 云备份 CBR 备份 云耀云服务器 HECS 云耀云服务器 镜像服务 IMS 镜像 关联(isAssociatedWith) 弹性云服务器 ECS 云服务器 裸金属服务器 BMS 云服务器 云耀云服务器 HECS 云耀云服务器 NAT网关 公网NAT网关
通过IAM控制用户访问Config的权限。 通过IAM服务为用户授予不同的Config系统权限或自定义策略,以控制用户在Config中可执行的操作。 权限管理 云审计服务(CTS) 记录和查看Config相关的关键操作事件。 通过云审计服务,可以记录与配置审计服务相关的操作事件,便于日后的查询、审计和回溯。
” stopped-ecs-date-diff 关机状态的ECS未进行任意操作的时间检查 ecs 关机状态的ECS未进行任意操作的时间超过了允许的天数,视为“不合规” volume-unused-check 云硬盘闲置检测 evs 云硬盘未挂载给任何云服务器,视为“不合规” vo
trackBucket:指定的OBS桶名称,字符串类型。 应用场景 云审计服务支持创建数据类事件追踪器,用于记录数据操作日志。数据类追踪器用于记录数据事件,即针对用户对OBS桶中的数据的操作日志,例如上传、下载等。 修复项指导 云审计服务管理控制台支持配置已开启的追踪器的OBS桶、LTS转储和配置已创
资源是用户可以在云平台上使用的一种实体。例如:弹性云服务器(ECS)实例、云硬盘(EVS)磁盘、虚拟私有云(VPC)实例等。 配置审计(Config)支持的资源类型和区域请参阅支持的服务和区域。 资源关系 资源关系记录了您在云平台上的不同资源之间的关联情况。例如:云硬盘与云服务器之间的绑定关系,云
过配置审计控制台和API接口两种方式查看,具体请参见如何获取各对接云服务上报Config的资源属性?。 对于某个具体的资源类型,我们可以用'.'嵌套的方式去查询'properties'下的具体字段。例如,弹性云服务器的'properties'里有'status'和'address
Integer 当前支持的云服务总数。 表5 ResourceProviderResponse 参数 参数类型 描述 provider String 云服务名称。 display_name String 云服务显示名称,可以通过请求Header中的'X-Language'设置语言。 category_display_name
CodeArts编译构建下的项目未设置参数加密 规则详情 表1 规则详情 参数 说明 规则名称 cloudbuildserver-encryption-parameter-check 规则展示名 CodeArts编译构建下的项目未设置参数加密 规则描述 CodeArts编译构建下的项目,如果设
列举指定类型的资源 功能介绍 返回当前用户下特定资源类型的资源,需要当前用户有rms:resources:list权限。比如查询云服务器,对应的资源类型是ecs.cloudservers,其中provider为ecs,type为cloudservers。支持的云服务(provid
建时设置访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了提高账号资源的安全性,建议在设置初始IAM用户时,对具有控制台密码的IAM用户,不能设置访问密钥。 修复项指导 根据规则评估结果删除相关IAM用户被创建时设置的访问密钥。
指定资源ID,返回该资源的详细信息,需要当前用户有rms:resources:get权限。比如查询云服务器,对应的资源类型是ecs.cloudservers,其中provider为ecs,type为cloudservers。支持的云服务(provider)和资源类型(type)请参见“附录-支持的服务和资源类型”章节。
适用于管理与监管服务的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” alar
登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧的“资源合规”,进入“资源合规”页面。 在“规则”页签下的合规规则列表中,单击已创建修正配置的合规规则的规则名称,进入规则详情页。 在左上方选择“修正管理”页签。
云审计服务 CTS CTS追踪器通过KMS进行加密 CTS追踪器启用事件分析 CTS追踪器追踪指定的OBS桶 CTS追踪器打开事件文件校验 创建并启用CTS追踪器 在指定区域创建并启用CTS追踪器 CTS追踪器符合安全最佳实践 父主题: 系统内置预设策略
周期触发 规则评估的资源类型 account 规则参数 无 检测逻辑 账号未配置“设置桶的策略”或未配置“删除桶policy配置”的事件监控告警,视为“不合规”。 账号已配置“设置桶的策略”和“删除桶policy配置”的事件监控告警,视为“合规”。 CES服务目前支持监控的系统事件请参见事件监控支持的事件说明。
适用于云审计服务(CTS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规”