检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CES配置监控OBS桶策略变更的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-obs-bucket-policy-change 规则展示名 CES配置监控OBS桶策略变更的事件监控告警 规则描述 CES未配置监控变更OBS桶策略的事件监控告警,视为“不合规”。
使用前必读 配置审计(Config)服务提供全局资源配置的检索,配置历史追溯,以及基于资源配置的持续的审计评估能力,确保云上资源配置变更符合客户预期。 本文档提供了配置审计服务API的描述、参数说明以及示例等内容。您可以使用本文档提供的API对Config进行相关操作。支持的全部操作请参阅API概览。
查看资源历史 前提条件 只有开启并配置了资源记录器,才会记录对接服务资源上报Config的历史变更信息。关于资源记录器请参阅资源记录器。 操作场景 资源历史是过去某段时间内资源不同状态的集合。对接服务上报Config的资源属性和资源关系的变化,都会在资源时间线中生成一条记录,该记
CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-kms-disable-or-delete-key 规则展示名 CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则描述 CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规”。
CES配置监控VPC变更的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-vpc-change 规则展示名 CES配置监控VPC变更的事件监控告警 规则描述 CES未配置监控VPC变更的事件监控告警,视为“不合规”。 标签 ces、vpc 规则触发方式 周期触发
RDS实例属于指定虚拟私有云ID 规则详情 表1 规则详情 参数 说明 规则名称 rds-instances-in-vpc 规则展示名 RDS实例属于指定虚拟私有云ID 规则描述 指定虚拟私有云ID,不属于此虚拟私有云的RDS资源,视为“不合规”。 标签 rds 规则触发方式 配置变更
资源清单常见问题 “资源清单”页面中怎么无法删除资源? “资源清单”页面只提供查看、导出资源功能,如果要对资源进行删除等管理类的操作,请单击右侧操作列的“查看详情”,跳转至资源所属的服务页面进行操作。 图1 查看资源详情 为什么云服务资源发生了变化,“资源清单”中相应资源未发生变化?
GaussDB资源属于指定虚拟私有云ID 规则详情 表1 规则详情 参数 说明 规则名称 gaussdb-instance-in-vpc 规则展示名 GaussDB实例属于指定虚拟私有云ID 规则描述 指定虚拟私有云ID,不属于此虚拟私有云的GaussDB实例,视为“不合规”。 标签
TaurusDB实例VPC检查 规则详情 表1 规则详情 参数 说明 规则名称 gaussdb-mysql-instance-in-vpc 规则展示名 TaurusDB实例VPC检查 规则描述 TaurusDB实例绑定的VPC不在对应VPC列表,视为“不合规”。 标签 taurusdb
"stopped-ecs", "type" : "account", "description" : "查询关机状态的云服务器。", "expression" : "SELECT id, name FROM resources WHERE provider = 'ecs' AND
"62b9126566d400721efceffa", "name" : "stopped-ecs", "type" : "account", "description" : "查询关机状态的云服务器。", "expression" : "SELECT id, name
nt_id} { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
nments { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
a04d", "name" : "volume-inuse-check", "description" : "云硬盘未挂载给任何云服务器,视为“不合规”。", "policy_filter" : { "region_id" : null, "resource_provider"
", "name" : "volume-inuse-check", "description" : "云硬盘未挂载给任何云服务器,视为“不合规”。", "policy_filter" : { "region_id" : null, "resource_provider"
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
"managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the allowed
适用于VPC安全组的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” 父主题: 合规规则包示例模板