检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为“不合规”。 标签 rds 规则触发方式 配置变更 规则评估的资源类型 rds.instances 规则参数 keepDays:审计日志需要保存的天数。 父主题: 云数据库 RDS
CTS追踪器追踪指定的OBS桶 规则详情 表1 规则详情 参数 说明 规则名称 cts-obs-bucket-track 规则展示名 CTS追踪器追踪指定的OBS桶 规则描述 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规”。 标签 cts 规则触发方式 周期触发 规则评估的资源类型
在指定区域创建并启用CTS追踪器 规则详情 表1 规则详情 参数 说明 规则名称 multi-region-cts-tracker-exists 规则展示名 在指定区域创建并启用CTS追踪器 规则描述 账号未在指定Region列表创建CTS追踪器,视为“不合规”。 标签 cts 规则触发方式
适用于管理与监管服务的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” alar
数据复制服务实时同步任务使用公网网络,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs,vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
allowed-images-by-name ECS实例的镜像名称在指定的范围 ecs 指定允许的镜像名称列表,ECS实例的镜像名称不在指定的范围内,视为“不合规” allowed-images-by-id ECS实例的镜像ID在指定的范围 ecs, ims 指定允许的镜像ID列表,ECS实例的镜像ID不在指定的范围内,视为“不合规”
适用于日志和监控的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” apig-i
IAM用户创建时设置AccessKey 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-console-and-api-access-at-creation 规则展示名 IAM用户创建时设置AccessKey 规则描述 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”。
资源清单 列举指定类型的资源 列举云服务 查询单个资源 列举资源记录器收集的全部资源 查询资源记录器收集的资源数量 列举资源记录器收集的资源标签 列举资源记录器收集的资源概要 查询资源记录器收集的单个资源 列举所有资源 查询账号下的单个资源 列举资源标签 查询资源数量 列举资源概要
适用于云审计服务(CTS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规”
单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 在“资源清单”页面的资源列表中,单击需要查看的资源名称,进入资源概览页。 选择“资源合规”页签,规则列表中展示评估当前资源的全部合规规则及其评估结果等信息。 在规则列表上方的搜索
资源变更消息存储 您在开启资源记录器,并成功配置消息通知(SMN)主题(创建主题 -> 添加订阅 -> 请求订阅)和对象存储桶(OBS)后,Config会定期(6小时)将您的资源变更消息存储到您配置的OBS桶中。 无论是将资源变更消息文件存储至您账号的桶还是另一账号的桶,该文件在
IAM用户在指定时间内有登录行为 规则详情 表1 规则详情 参数 说明 规则名称 iam-user-last-login-check 规则展示名 IAM用户在指定时间内有登录行为 规则描述 IAM用户在指定时间范围内无登录行为,视为“不合规”。 标签 iam 规则触发方式 周期触发
支持云审计的关键操作 操作场景 平台提供了云审计服务。通过云审计服务,您可以记录与配置审计服务相关的操作事件,便于后续的查询、审计和回溯。 前提条件 已开通云审计服务。 支持审计的关键操作列表 表1 云审计服务支持的Config操作列表 操作名称 资源类型 事件名称 创建合规规则
allowed-volume-specs 规则展示名 云硬盘的类型在指定的范围内 规则描述 指定允许的云硬盘类型列表,云硬盘的类型不在指定的范围内,视为“不合规”。 标签 evs 规则触发方式 配置变更 规则评估的资源类型 evs.volumes 规则参数 listOfAllowedSpecs:允许的云
"resource_id": "special-ecs1-with-public-ip-with-tag", "resource_name": "ecs1-with-public-ip-with-tag", "resource_provider": "ecs", "resource_type":
由配置变更触发的评估的示例事件 当触发规则时,Config服务会发送一个事件来调用该自定义组织合规规则的自定义策略的函数。 下面的事件演示自定义组织合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
由配置变更触发的评估的示例事件 当触发自定义合规规则时,Config服务会发送一个事件来调用该自定义合规规则的函数。 下面的事件演示自定义合规规则被某个ecs.cloudservers的配置变更所触发。 { "domain_id": "domain_id", "policy_assignment_id":
当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” private-nat-gateway-authorized-vpc-only
CTS追踪器打开事件文件校验 规则详情 表1 规则详情 参数 说明 规则名称 cts-support-validate-check 规则展示名 CTS追踪器打开事件文件校验 规则描述 CTS追踪器未打开事件文件校验,视为“不合规”。 标签 cts 规则触发方式 配置变更 规则评估的资源类型