检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
业务背景 为满足客户更好的管理云的诉求,华为云基于华为公司多年自身企业治理经验以及帮助企业实现数字化转型的成功实践,系统性提出Landing Zone解决方案。
log_group_id:日志组ID,如何获取请参见管理日志组。 log_topic_id:日志流ID,如何获取请参见管理日志流。 图6 创建修正配置 修正配置创建完成后,重新触发规则评估。
操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧的“资源合规”,进入“资源合规”页面。
“资源清单”页面只提供查看、导出资源功能,如果要对资源进行删除等管理类的操作,请单击右侧操作列的“查看详情”,跳转至资源所属的服务页面进行操作。 图1 查看资源详情 为什么云服务资源发生了变化,“资源清单”中相应资源未发生变化? 资源数据同步到Config存在延迟。
应用场景 企业上云后,云上创建的资源不断增加,有些大型企业资源数量达到十万、百万级别,一个账号内存在大量资源,企业需要进行分类管理。华为云推荐您使用标签对资源进行标记,进而实现资源的分组分类。通过标签对资源的业务归属、财务归属等资源属性进行标记,例如:按所属部门、地域或项目等。
图4 参数配置 资源栈集名称:使用系统自动生成的名称或自定义,不可与已有资源栈集名称重复。 配置参数 AllSupported:(必选,Bool类型)指定是否记录Config所有支持的资源类型,可选值为“true”和“false”。
文件系统是加密的 sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” C.CS.FOUNDATION.G_5_4.R_1 承载备份数据的云硬盘选择加密盘
= "test" varValueVarsStructure:= "test" var varValueVarsStructureInterface interface{} = varValueVarsStructure var listVarsStructurebody
SFSturbo资源在备份存储库中 cbr, sfsturbo SFSturbo资源没有关联备份存储库,视为“不合规” ecs-last-backup-created ECS云服务器的备份时间检查 cbr, ecs ECS云服务器最近一次备份创建时间超过参数要求,视为“不合规”
" varValueVarsStructure:= "test" var varValueVarsStructureInterface interface{} = varValueVarsStructure var listVarsStructurebody = []model.VarsStructure
interface{} = varValueVarsStructure var listVarsStructurebody = []model.VarsStructure{ { VarKey: &varKeyVarsStructure,
首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云审计服务,可以将应用程序的设计更贴近特定客户的需求,或满足特定地区的法律或其他要求。
标签 organizations 规则触发方式 周期触发 规则评估的资源类型 account 规则参数 domainId:账号所属组织的组织管理员账号ID,空字符串表示任意账号ID。 父主题: 组织 Organizations
= "cloudservers": return "Compliant" vpc_id = resource.get("properties", {}).get("metadata", {}).get("vpcId") return "Compliant
= "cloudservers": return "Compliant" vpc_id = resource.get("properties", {}).get("metadata", {}).get("vpcId") return "Compliant
高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” 父主题: 合规规则包示例模板
高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” 父主题: 合规规则包示例模板
启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。
使用约束 组织追踪器的场景下,在成员账号上使用该合规规则时,由于Config收集组织管理员下发的追踪器资源存在时延,合规评估结果的更新可能存在最多不超过24小时的滞后。 父主题: 云审计服务 CTS
sfsturbo-encrypted-check 由于敏感数据可能存在并帮助保护静态数据,确保高性能弹性文件服务(SFSTurbo)已通过KMS进行加密。