检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
最大长度:256 limit 否 Integer 最大的返回数量。 最小值:1 最大值:200 缺省值:200 marker 否 String 分页参数,通过上一个请求中返回的marker信息作为输入,获取当前页。 最小长度:4 最大长度:400 请求参数 表3 请求Header参数 参数 是否必选
vpcId:虚拟私有云ID,字符串类型。 应用场景 虚拟私有云(VPC)是您在云上的私有网络,可以为DCS构建一个逻辑上完全隔离的专有区域。您可以在自己的逻辑隔离区域中定义虚拟网络,确保DCS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的DC
最多包含10个元素。 应用场景 虚拟私有云(VPC)是您在云上的私有网络,可以为CSS构建一个逻辑上完全隔离的专有区域。您可以在自己的逻辑隔离区域中定义虚拟网络,确保CSS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的CSS集群绑定特定的虚拟私有云。
创建并启用CTS追踪器 cts 账号未创建并启用CTS追踪器,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts
ID列表,数组类型。 应用场景 虚拟私有云(VPC)是您在云上的私有网络,可以为CCE构建一个逻辑上完全隔离的专有区域。您可以在自己的逻辑隔离区域中定义虚拟网络,确保CCE所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的CC
users 规则参数 无 应用场景 “admin”为缺省用户组,具有所有云服务资源的操作权限,当所有用户全部属于admin用户组或共用一个企业管理员账号是不安全的。为更好的管控人员或应用程序对云资源的使用,可以使用统一身份认证服务(IAM)的用户管理功能,给员工或应用程序创建IAM用户。
CSS集群支持安全模式 css CSS集群不支持安全模式,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号
如果您需要对Config进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果华为云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用Config的其它功能。 策略是以JSON格式描述权限集的语言。默认
规则描述 IAM用户未开启登录保护,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,建议账号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用
资源关系的指向。 limit 否 Integer 最大的返回数量。 最小值:1 最大值:1000 marker 否 String 分页参数,通过上一个请求中返回的marker信息作为输入,获取当前页。 最小长度:4 最大长度:400 请求参数 表3 请求Header参数 参数 是否必选
资源关系的指向。 limit 否 Integer 最大的返回数量。 最小值:1 最大值:1000 marker 否 String 分页参数,通过上一个请求中返回的marker信息作为输入,获取当前页。 最小长度:4 最大长度:400 请求参数 表3 请求Header参数 参数 是否必选
合规” mfa-enabled-for-iam-console-access Console侧密码登录的IAM用户开启MFA认证 iam 通过Console密码登录的IAM用户未开启MFA认证,视为“不合规” root-account-mfa-enabled 根账号开启MFA认证
cts-support-validate-check CTS追踪器打开事件文件校验 统一合规审计 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 统一合规审计 multi-region-cts-tracker-exists 在指定区域创建并启用CTS追踪器 统一安全管控
css CSS集群未与指定的vpc资源绑定,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未转储到LTS,视为“不合规”
ed 规则展示名 OBS桶不使用ACL授权 规则描述 OBS桶通过ACL进行授权(不包含默认部分),视为“不合规”。 标签 obs 规则触发方式 配置变更 规则评估的资源类型 obs.buckets 规则参数 无 应用场景 桶ACL用于授予桶基本的读写权限,桶策略高级设置中支持更
描述 limit 否 Integer 最大的返回数量。 最小值:1 最大值:200 缺省值:200 marker 否 String 分页参数,通过上一个请求中返回的marker信息作为输入,获取当前页。 最小长度:4 最大长度:400 template_key 否 String 预定义合规包模板名称。
创建修正配置 操作场景 当您通过系统预设策略或自定义策略创建合规规则后,您可以为合规规则创建修正配置,按照您自定义的修正逻辑对规则检测出的不合规资源进行快速修正。 合规规则的修正配置功能基于RFS服务的私有模板或FunctionGraph的函数进行资源修正,因此您需要预先创建RF
高性能弹性文件服务通过KMS进行加密 规则详情 表1 规则详情 参数 说明 规则名称 sfsturbo-encrypted-check 规则展示名 高性能弹性文件服务通过KMS进行加密 规则描述 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规”。 标签
描述 limit 否 Integer 最大的返回数量。 最小值:1 最大值:200 缺省值:200 marker 否 String 分页参数,通过上一个请求中返回的marker信息作为输入,获取当前页。 最小长度:4 最大长度:400 conformance_pack_name 否 String
在旧版事件列表查看审计事件 使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查