检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取项目ID 操作场景 在调用接口的时候,部分URL中需要填入项目ID,所以需要获取到项目ID。有如下两种获取方式: 调用API获取项目ID 从控制台获取项目ID 调用API获取项目ID 项目ID可以通过调用查询指定条件下的项目列表API获取。 获取项目ID的接口为“GET ht
弹性伸缩组未配置IPv6带宽 规则详情 表1 规则详情 参数 说明 规则名称 as-group-ipv6-disabled 规则展示名 弹性伸缩组未配置IPv6带宽 规则描述 弹性伸缩组绑定IPv6共享带宽,视为“不合规”。 标签 as 规则触发方式 配置变更 规则评估的资源类型
检测逻辑 当安全组的入站流量未放通参数指定端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通参数指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组
获取账号ID 在调用接口的时候,部分URL中需要填入账号ID(domain-id),所以需要先在管理控制台上获取到账号ID。账号ID获取步骤如下: 登录管理控制台。 鼠标悬停在右上角的用户名,选择下拉列表中的“我的凭证”。 在“API凭证”页面查看账号ID。 图1 获取账号ID 父主题:
获取资源的合规结果 功能介绍 根据资源ID查询所有合规结果。 调用方法 请参见如何调用API。 URI GET /v1/resource-manager/domains/{domain_id}/resources/{resource_id}/policy-states 表1 路径参数
0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通TCP 22端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Conf
获取单个合规规则 功能介绍 根据规则ID获取单个规则。 调用方法 请参见如何调用API。 URI GET /v1/resource-manager/domains/{domain_id}/policy-assignments/{policy_assignment_id} 表1 路径参数
获取用户的合规结果 功能介绍 查询用户所有的合规结果。 调用方法 请参见如何调用API。 URI GET /v1/resource-manager/domains/{domain_id}/policy-states 表1 路径参数 参数 是否必选 参数类型 描述 domain_id
获取规则的合规结果 功能介绍 根据规则ID查询所有的合规结果。 调用方法 请参见如何调用API。 URI GET /v1/resource-manager/domains/{domain_id}/policy-assignments/{policy_assignment_id}/policy-states
列举了最新版本SDK的获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了Config服务支持的SDK列表,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1
弹性伸缩 AS 弹性伸缩组均衡扩容 弹性伸缩组使用弹性负载均衡健康检查 弹性伸缩组启用多AZ部署 弹性伸缩组未配置IPv6带宽 弹性伸缩组VPC检查 父主题: 系统内置预设策略
vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” C.CS.FOUNDATION.G_5_1.R_2 禁用匿名访问 obs-bucket-
获取规则的评估状态 功能介绍 根据规则ID查询此规则的评估状态。 调用方法 请参见如何调用API。 URI GET /v1/resource-manager/domains/{domain_id}/policy-assignments/{policy_assignment_id}
弹性伸缩组启用多AZ部署 as 弹性伸缩组没有启用多AZ部署,视为“不合规” as-group-ipv6-disabled 弹性伸缩组未配置IPv6带宽 as 弹性伸缩组绑定IPv6共享带宽,视为“不合规” 父主题: 合规规则包示例模板
vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私
"remote_group_id": "5e0d49c8-7ce0-4c31-9d92-28b05200b838", "ethertype": "IPv6", "security_group_id": "5e0d49c8-7ce0-4c31-9d92-28b05200b838"
"remote_group_id": "5e0d49c8-7ce0-4c31-9d92-28b05200b838", "ethertype": "IPv6", "security_group_id": "5e0d49c8-7ce0-4c31-9d92-28b05200b838"
vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6端口(::/0),视为“不合规” root-account-mfa-enabled 根用户开启MFA认证 iam 根用户未开启MFA认证,视为“不合规”
vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” root-account-mfa-enabled 根用户开启MFA认证 iam 根用户未开启MFA认证,视为“不合规”
ecs,evs 已挂载的云硬盘未进行加密,视为“不合规” as-group-ipv6-disabled 弹性伸缩组未配置IPv6带宽 as 弹性伸缩组绑定IPv6共享带宽,视为“不合规” 父主题: 合规规则包示例模板