华为云用户手册

  • 驱动类 在创建数据库连接之前,需要加载数据库驱动类“org.postgresql.Driver”(对应包gsjdbc4.jar)。 由于GaussDB在JDBC的使用上与PG的使用方法保持兼容,所以同时在同一进程内使用两个JDBC的驱动的时候,可能会类名冲突。 本版本JDBC不再支持IAM认证功能。 相比于PG驱动,GaussDB JDBC驱动主要做了以下特性的增强: 支持SHA256加密方式登录。 支持对接实现sf4j接口的第三方日志框架。 支持连接级别的分布式负载均衡。 支持容灾切换。
  • 环境类 客户端需配置JDK1.8。JDK是跨平台的,支持Windows,Linux等多种平台,下面以Windows为例,介绍JDK配置流程: 在Windows下的命令提示符中,输入“java -version”,查看JDK版本,确认为JDK1.8版本。如果未安装JDK,请下载安装包并安装。 在Windows操作系统桌面中“此电脑”图标上单击右键,选择“属性”。 在弹出的“系统”窗口中,单击左侧导航栏中“高级系统设置”。 在弹出的“系统属性”窗口中,单击右下角的“环境变量”。 在弹出的“环境变量”窗口中的“系统变量”区域框中设置如下变量名和变量值。 变量名 操作 变量值 JAVA_HOME 若存在,则单击“编辑”。 若不存在,则单击“新建”。 JAVA的安装目录。 例如:C:\Program Files\Java\jdk1.8.0_131 Path 编辑 若配置了JAVA_HOME,则在变量值的最前面加上: %JAVA_HOME%\bin; 若未配置JAVA_HOME,则在变量值的最前面加上 JAVA安装的全路径: C:\Program Files\Java\jdk1.8.0_131\bin; CLASSPATH 新建 .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar; 单击“确定”,并依次关闭各窗口。
  • JDBC包 获取驱动包,包名为GaussDB-Kernel-VxxxRxxxCxx-操作系统版本号-64bit-Jdbc.tar.gz。 解压后JDBC的驱动jar包: gsjdbc4.jar:驱动类名和加载路径与PostgreSQL相同,方便运行于PostgreSQL上的业务进行迁移,但接口的支持情况并不与PostgreSQL完全一致,部分不支持接口需要业务侧进行调整。 gsjdbc200.jar:驱动类名和加载路径与Gauss200相同,方便运行于Gauss200上的业务进行迁移,但接口支持情况并不与Gauss200完全相同,部分不支持接口需要业务侧调整。 opengaussjdbc.jar:主类名为“com.huawei.opengauss.jdbc.Driver”,数据库连接的url前缀为“jdbc:opengauss”,推荐使用此驱动包。如果遇到同一JVM进程内需要同时访问PostgreSQL及GaussDB的场景,请使用此驱动包。 各驱动包只是驱动类加载路径不同,接口功能上相同。 不能使用gsjdbc4的驱动包操作PostgreSQL数据库,虽然部分版本能够建连成功,但部分接口行为与PostgreSQL JDBC不同,可能导致未知错误。 不能使用PostgreSQL的驱动包操作GaussDB数据库,虽然部分版本能够建连成功,但部分接口行为与GaussDB JDBC不同,可能导致未知错误。
  • 如何将自定义的事件内容传输到事件目标? 您可以在事件订阅中通过配置事件目标的转换规则来实现将自定义的事件内容传输到事件目标。 EventGrid事件转换目前支持透传、变量、常量三种转换类型。 透传:事件网格不对事件进行转换,将CloudEvents标准事件直接路由到事件目标。 变量:从CloudEvents标准事件中获取变量值,将变量值按照模板定义的格式路由到事件目标。 常量:事件只能触发事件目标,但是不会传送事件内容到事件目标,事件网格将您设置的常量路由到事件目标。 关于转换规则的更多示例信息,请参考事件内容转换。
  • 操作步骤 下载移动云RocketMQ的客户端。 https://ecloud.10086.cn/op-help-center/doc/article/67668 请下载1.4.0版本的 Java SDK 将jar包打包成zip文件 参考创建桶,创建一个OBS桶,桶的区域与EG服务的区域保持一致,其“桶策略”需为“公共读”或“公共读写”。 参考上传文件,在桶的根目录下上传打包的ZIP文件。 在OBS中点击上传的对象,可以复制链接地址,此地址即为客户端SDK地址。
  • 响应参数 状态码: 200 表3 响应SmsSignatureResp参数 参数 是否必选 参数类型 描述 id 否 String 签名主键id create_time 否 String 创建时间 update_time 否 String 更新时间[yyyy-MM-dd HH:mm:ss] customer_id 否 String 租户customer id tentant 否 TentantBasic - signature_name 否 String 签名名称 signature_id 否 String 签名id signature_type 否 String 签名类型 app_name 否 String 应用名称 apply_desc 否 String 申请描述 channel_num 否 String 国内短信通道号,仅当签名审核成功,运营人员配置完成后返回。 review_desc 否 String 审核意见 file_id 否 String 文件id status 否 String 状态 PENDING_REVIEW:待审核 PROCESSING:内容审核通过,签名处理中 REVIEW_PASSED:处理完毕 REVIEW_NOT_PASS:审核不通过 TO_BE_ACTIVATED:待激活 PENDING_ACTIVATE:激活审核中 site 否 String 地域,取值范围:cn及hk ,当前该参数暂时不使用 signature_source 否 Integer 签名来源 is_involved_third 否 String 是否涉及第三方权益 power_attorney_file_id 否 String 授权委托书文件ID urge_status 否 String 催审说明 urge_time 否 String 催审时间 urge_desc 否 String 催审描述 app_key 否 String 应用key source_title_content 否 String 签名来源 是否必填 取值 0 否 1 是 工信部备案网站域名,例如console.huaweicloud.com 2 是 APP应用下载地址 3 是 公众号或者小程序的全称 4 是 电商平台店铺地址 5 否 signature_usage 否 String 签名用途
  • 响应示例 { "create_time": "2022-08-12 07:14:18", "customer_id": "******c55c3c4526b2ed7a0213bc9871", "id": "******bb-d48c-4c4d-b3da-baa8e4664852", "signature_name": "auto_test789", "signature_id": "******1-196f-495f-abbe-42240469b8fc", "signature_type": "NOTIFY_TYPE", "app_name": "auto_test7890", "apply_desc": "test", "channel_num": "******1733968", "file_id": "******ab-1390-4268-9463-73db98cdc2e1", "status": "PENDING_REVIEW", "signature_source": 0, "is_involved_third": "No", "urge_status": "NO", "app_key": "******3baZf4c856O4Qrbqvui3K2", "signature_usage": "COMMERCIAL" }
  • 请求示例 获取签名详情,请求方式:GET,请求URL:/v2/{project_id}/msgsms/signatures/{id},路径参数:id,project_id,请求头参数:X-Auth-Token,Content-Type。 GET /v2/845ada5bc7444f1295cd517af0123da1/msgsms/signatures/07cfacbb-d48c-4c4d-b3da-baa8e4664852 Host: 100.85.***.***:30300 Content-Type: application/json X-Auth-Token:******
  • 响应示例 状态码: 200 查询CDN信息响应体 { "is_same_cloud_type" : false, "is_download_available" : false, "checked_keys" : [ { "key" : "xxx", "is_etag_matching" : false, "is_object_existing" : false }, { "key" : "yyy", "is_etag_matching" : false, "is_object_existing" : false }, { "key" : "ccc", "is_etag_matching" : false, "is_object_existing" : false }, { "key" : "bbb", "is_etag_matching" : false, "is_object_existing" : false }, { "key" : "nnnn", "is_etag_matching" : false, "is_object_existing" : false } ] }
  • 请求示例 用ALIYUN_OSS_B加密方式xcsad秘钥查询xxx桶的CDN信息 POST https://{endpoint}/v2/{project_id}/objectstorage/buckets/cdn-info { "ak": "xxx", "sk": "xxx", "cloud_type": "Aliyun", "region": "cn-hangzhou", "bucket": "xxx", "source_cdn": { "protocol": "https", "domain": "xxx", "authentication_type": "ALIYUN_OSS_B", "authentication_key": "xcsad" } }
  • 响应参数 状态码: 200 表6 响应Body参数 参数 参数类型 描述 is_same_cloud_type Boolean 是否相同云类型 is_download_available Boolean 是否下载可用 checked_keys Array of CheckedKey objects 返回的已检查的对象数组 数组长度:0 - 1000 表7 CheckedKey 参数 参数类型 描述 key String 键 最小长度:0 最大长度:2048 is_etag_matching Boolean 是否电子标签匹配 is_object_existing Boolean 是否存在对象 状态码: 400 表8 响应Body参数 参数 参数类型 描述 error_msg String 错误信息。 error_code String 错误码。
  • 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String IAM Token认证,需要确认Token中包含的Project ID与请求URI中修改资源的Project ID匹配。 最小长度:1 最大长度:16384 表3 请求Body参数 参数 是否必选 参数类型 描述 ak 是 String 源端桶的AK(最大长度100个字符),task_type为非url_list时,本参数为必选。 最小长度:0 最大长度:100 sk 是 String 源端桶的SK(最大长度100个字符),task_type为非url_list时,本参数为必选。 最小长度:0 最大长度:100 cloud_type 是 String 云类型 AWS:亚马逊 Aliyun:阿里云 Qiniu:七牛云 QingCloud:青云 Tencent:腾讯云 Baidu:百度云 KingsoftCloud:金山云 Azure:微软云 UCloud:优刻得 HuaweiCloud:华为云 URLSource:URL HEC:HEC 最小长度:0 最大长度:100 region 是 String 区域 最小长度:0 最大长度:100 app_id 否 String 当源端为腾讯云时,会返回此参数。 最小长度:0 最大长度:255 bucket 是 String 桶名 最小长度:0 最大长度:100 prefix 否 PrefixKeyInfo object 前缀 source_cdn 是 SourceCdnReq object 指定是否启用CDN迁移支持,若包含此字段则为支持,否则为不支持,启用CDN迁移支持后,迁移时将从CDN域名获取源端对象。 表4 PrefixKeyInfo 参数 是否必选 参数类型 描述 keys 是 Array of strings 键 最小长度:0 最大长度:2048 数组长度:0 - 100 表5 SourceCdnReq 参数 是否必选 参数类型 描述 authentication_key 否 String CDN鉴权秘钥,如果CDN需要进行鉴权,则此选项为必选。 无需授权:无需配置此项。 Qiniu:无需配置此项。 Aliyun:根据authentication_type指定的鉴权方式配置此项。 KingsoftCloud:无需配置此项。 最小长度:0 最大长度:255 authentication_type 是 String 鉴权类型: NONE, QINIU_PRIVATE_AUTHENTICATION, ALIYUN_OSS_A, ALIYUN_OSS_B, ALIYUN_OSS_C, KSYUN_PRIVATE_AUTHENTICATION, AZURE_SAS_TOKEN,TENCENT_COS_A,TENCENT_COS_B,TENCENT_COS_C,TENCENT_COS_D 缺省值:NONE 枚举值: NONE QINIU_PRIVATE_AUTHENTICATION ALIYUN_OSS_A ALIYUN_OSS_B ALIYUN_OSS_C KSYUN_PRIVATE_AUTHENTICATION TENCENT_COS_A TENCENT_COS_B TENCENT_COS_C TENCENT_COS_D domain 是 String 从指定域名获取对象。 最小长度:0 最大长度:1024 protocol 是 String 协议类型,支持http和https协议。 枚举值: http https
  • 应用 应用是指在OneAccess上进行统一管理和授权的第三方系统。OneAccess的应用根据是否需要用户自集成分为预集成应用和自建应用。 预集成应用:OneAccess根据应用的开发接口或者相应协议提前进行预集成的应用,企业只需购买并完成基础配置即可使用。 自建应用:企业的自研应用或者不在预集成应用列表中的软件类或商业应用,企业还需要选择应用支持的认证协议、同步方式创建应用实例,进行应用集成开发。
  • OneAccess授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下: 权限:允许或拒绝某项操作。 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。 IAM项目(Project)/企业项目(Enterprise Project):自定义策略的授权范围,包括IAM项目与企业项目。授权范围如果同时支持IAM项目和企业项目,表示此授权项对应的自定义策略,可以在IAM和企业管理两个服务中给用户组授权并生效。如果仅支持IAM项目,不支持企业项目,表示仅能在IAM中给用户组授权并生效,如果在企业管理中授权,则该自定义策略不生效。关于IAM项目与企业项目的区别,详情请参见:IAM项目与企业项目的区别。 权限 授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 查询产品实例列表 oneaccess:instances:get √ × 自定义域名 oneaccess:domains:create √ × 解绑自定义域名 oneaccess:domains:delete √ × 查询域名证书详情 oneaccess:certificates:get √ × 修改域名证书 oneaccess:certificates:update √ × 变更规格 oneaccess:instances:update √ ×
  • OneAccess控制台权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 OneAccess部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问OneAccess时,不需要切换区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。多数细粒度策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(action),OneAccess支持的API授权项请参见OneAccess授权项。 如表1所示,包括了OneAccess控制台的所有系统权限。 表1 OneAccess控制台权限 系统角色/策略名称 描述 类别 Tenant Administrator 除统一身份认证服务外,拥有其他所有服务的管理员权限包括应用身份管理服务所有权限。 系统角色 Tenant Guest 除统一身份认证服务外,拥有其他所有服务的只读权限。拥有该权限的IAM用户仅能查看应用身份管理服务,不具备服务配置权限。 系统角色 OneAccess FullAccess 应用身份管理服务所有权限。 系统策略 OneAccess ReadOnlyAccess 应用身份管理服务只读权限,拥有该权限的用户仅能查看应用身份管理服务,不具备服务配置权限。 系统策略 仅华为云账号可以购买并使用应用身份管理服务实例。
  • 产品优势 提升企业管理效率 集中存储全生命周期的用户账号和数据信息,实现用户信息集中存储、用户各应用账号的集中管理。 结合用户管理的不同场景,如入职、调岗、返聘、离职等,提供自动化创建、权限变更、账号禁用、账号删除等功能,实现用户身份全生命周期管理。 支持客户本地身份中心、个人社交认证身份源、企业社交认证身份源的集成,实现组织、身份数据的一键同步,在保护存量数据资产的同时提供灵活的用户登录体验。 提升用户登录体验 支持用户“一站式”访问所有可信应用,无需维护多套账号、多个URL、多个入口,避免多次登录。 与1000+第三方应用标准化预集成,用户一次登录,免密访问所有可信应用。 支持CAS、SAML2.0、OAuth2.0、OIDC多种协议的认证集成,企业管理员轻松对接多种数据源。 提供多种认证方式,如静态密码、短信验证码、动态口令、二维码等,企业可以自定义选择多种认证方式的组合。 保障资源信息安全 基于事先预设好的访问控制规则,自动分析用户接入时间、接入地点、接入设备等环境风险,对用户的访问行为进行严格判断。 通过设计风险阻断机制,自动触发预设的条件访问控制策略,实时告知管理员及用户存在的潜在风险,同时主动阻断风险。 用户可自定义条件访问控制策略,根据企业需求灵活组合时间、地点、设备等环境要素,对风险行为设置拦截、二次认证等多种应对措施。 降低应用运维成本 与1000+应用预集成,快速开通,明显减少应用系统重复建设投入,同时可降低信息安全事故的间接损失 该服务支持多种规格,按需购买,减少资源浪费。
  • 响应示例 状态码: 200 正常返回。 { "entire_certificate" : "-----BEGIN CERTIFICATE---******----END CERTIFICATE----------BEGIN CERTIFICATE---******----END CERTIFICATE-----", "certificate" : "-----BEGIN CERTIFICATE-----*******-----END CERTIFICATE-----", "certificate_chain" : "-----BEGIN CERTIFICATE-----*******-----END CERTIFICATE-----", "private_key" : "-----BEGIN RSA PRIVATE KEY-----******-----END RSA PRIVATE KEY-----" } 状态码: 401 认证失败。 { "error_code" : "SCM.XXX", "error_msg" : "XXX" } 状态码: 403 禁止访问。 { "error_code" : "SCM.XXX", "error_msg" : "XXX" } 状态码: 500 请求未完成,服务器内部异常。 { "error_code" : "SCM.XXX", "error_msg" : "XXX" }
  • 响应参数 状态码: 200 表3 响应Body参数 参数 参数类型 描述 entire_certificate String 证书及证书链。 最小长度:1 最大长度:12288 certificate String 证书内容,不包含证书链。 最小长度:1 最大长度:4096 certificate_chain String 证书链。 最小长度:1 最大长度:8192 private_key String 证书私钥。 最小长度:1 最大长度:4096 enc_certificate String 国密证书返回,加密证书内容。 最小长度:1 最大长度:4096 enc_private_key String 国密证书返回,加密证书私钥。 最小长度:1 最大长度:4096 状态码: 401 表4 响应Body参数 参数 参数类型 描述 error_code String 错误请求返回的错误码。 最小长度:3 最大长度:36 error_msg String 错误请求返回的错误信息。 最小长度:0 最大长度:1024 状态码: 403 表5 响应Body参数 参数 参数类型 描述 error_code String 错误请求返回的错误码。 最小长度:3 最大长度:36 error_msg String 错误请求返回的错误信息。 最小长度:0 最大长度:1024 状态码: 500 表6 响应Body参数 参数 参数类型 描述 error_code String 错误请求返回的错误码。 最小长度:3 最大长度:36 error_msg String 错误请求返回的错误信息。 最小长度:0 最大长度:1024
  • 响应示例 状态码: 200 正常返回。 { "failure_list" : [ { "resource" : "982b8a6a6ebc43809d82a46ca99aaeb7", "failure_info" : "ELB.8904:certificate 982b8a6a6ebc43809d82a46ca99aaeb7 does not exist" } ] } 状态码: 401 认证失败。 { "error_code" : "SCM.XXX", "error_msg" : "XXX" } 状态码: 403 禁止访问。 { "error_code" : "SCM.XXX", "error_msg" : "XXX" } 状态码: 500 请求未完成,服务器内部异常。 { "error_code" : "SCM.XXX", "error_msg" : "XXX" }
  • 适用于空闲资产管理的最佳实践 该示例模板包含以下合规规则: stopped-ecs-date-diff eip-use-in-specified-days evs-use-in-specified-days eip-unbound-check iam-group-has-users-check iam-user-last-login-check volume-unused-check vpc-acl-unused-check cce-cluster-end-of-maintenance-version
  • 适用于日志和监控的最佳实践 该示例模板包含以下合规规则: alarm-action-enabled-check apig-instances-execution-logging-enabled as-group-elb-healthcheck-required cts-kms-encrypted-check cts-lts-enable cts-obs-bucket-track cts-support-validate-check cts-tracker-exists dws-enable-log-dump function-graph-concurrency-check multi-region-cts-tracker-exists rds-instance-logging-enabled vpc-flow-logs-enabled
  • 华为云架构可靠性最佳实践 该示例模板包含以下合规规则: apig-instances-execution-logging-enabled as-group-elb-healthcheck-required cts-lts-enable cts-obs-bucket-track cts-obs-bucket-track cts-tracker-exists dws-enable-kms ecs-instance-in-vpc function-graph-concurrency-check gaussdb-nosql-enable-disk-encryption kms-not-scheduled-for-deletion multi-region-cts-tracker-exists rds-instance-enable-backup rds-instance-multi-az-support rds-instances-enable-kms sfsturbo-encrypted-check volumes-encrypted-check vpc-flow-logs-enabled vpn-connections-active-for-ipsec-site-connections vpn-connections-active-for-vpnConnections
  • 资源开启公网访问最佳实践 该示例模板包含以下合规规则: css-cluster-in-vpc drs-data-guard-job-not-public drs-migration-job-not-public drs-synchronization-job-not-public ecs-instance-in-vpc ecs-instance-no-public-ip function-graph-inside-vpc function-graph-public-access-prohibited mrs-cluster-no-public-ip rds-instance-no-public-ip
  • 适用于统一身份认证服务的最佳实践 该示例模板包含以下合规规则: access-keys-rotated iam-group-has-users-check iam-password-policy iam-root-access-key-check iam-user-console-and-api-access-at-creation iam-user-group-membership-check iam-user-last-login-check iam-user-mfa-enabled iam-user-single-access-key mfa-enabled-for-iam-console-access root-account-mfa-enabled
  • 等保三级2.0规范检查的最佳实践 该示例模板包含以下合规规则: cts-tracker-exists dcs-redis-in-vpc dds-instance-in-vpc ecs-instance-in-vpc ecs-instance-no-public-ip eip-bandwidth-limit elb-loadbalancers-no-public-ip elb-tls-https-listeners-only iam-user-mfa-enabled rds-instance-multi-az-support rds-instance-no-public-ip rds-instances-in-vpc volumes-encrypted-check
  • 适用于人工智能与机器学习场景的最佳实践 该示例模板包含以下合规规则: cce-cluster-end-of-maintenance-version cce-cluster-oldest-supported-version cce-endpoint-public-access cts-obs-bucket-track mrs-cluster-kerberos-enabled mrs-cluster-no-public-ip sfsturbo-encrypted-check
  • 华为云网络安全最佳实践 该示例模板包含以下合规规则: access-keys-rotated alarm-kms-disable-or-delete-key alarm-obs-bucket-policy-change alarm-vpc-change css-cluster-https-required css-cluster-in-vpc cts-kms-encrypted-check cts-lts-enable cts-obs-bucket-track cts-support-validate-check cts-tracker-exists ecs-instance-in-vpc ecs-instance-no-public-ip eip-unbound-check elb-tls-https-listeners-only iam-group-has-users-check iam-password-policy iam-root-access-key-check iam-user-console-and-api-access-at-creation iam-user-group-membership-check iam-user-last-login-check iam-user-mfa-enabled iam-user-single-access-key mfa-enabled-for-iam-console-access mrs-cluster-kerberos-enabled mrs-cluster-no-public-ip private-nat-gateway-authorized-vpc-only rds-instance-multi-az-support rds-instance-no-public-ip root-account-mfa-enabled stopped-ecs-date-diff volume-unused-check volumes-encrypted-check vpn-connections-active (vpnaas.vpnConnections) vpn-connections-active (vpnaas.ipsec-site-connections)
  • 适用于计算服务的最佳实践 该示例模板包含以下合规规则: as-capacity-rebalancing as-group-elb-healthcheck-required as-multiple-az ecs-instance-key-pair-login ecs-instance-no-public-ip ecs-multiple-public-ip-check eip-bandwidth-limit function-graph-concurrency-check function-graph-public-access-prohibited stopped-ecs-date-diff volume-unused-check volumes-encrypted-check
  • 适用于自动驾驶场景的最佳实践 该示例模板包含以下合规规则: css-cluster-disk-encryption-check css-cluster-no-public-zone css-cluster-security-mode-enable css-cluster-https-required cts-obs-bucket-track cts-support-validate-check cts-tracker-exists cts-kms-encrypted-check ecs-instance-no-public-ip elb-loadbalancers-no-public-ip elb-tls-https-listeners-only iam-password-policy iam-user-last-login-check iam-user-mfa-enabled rds-instance-no-public-ip root-account-mfa-enabled volumes-encrypted-check vpc-flow-logs-enabled vpc-sg-ports-check dcs-redis-no-public-ip dcs-redis-password-access
  • 适用于金融行业的最佳实践 该示例模板包含以下合规规则: access-keys-rotated as-group-elb-healthcheck-required css-cluster-https-required css-cluster-in-vpc cts-kms-encrypted-check cts-lts-enable cts-obs-bucket-track cts-support-validate-check cts-tracker-exists ecs-instance-in-vpc ecs-instance-no-public-ip eip-unbound-check elb-tls-https-listeners-only function-graph-concurrency-check iam-group-has-users-check iam-password-policy iam-root-access-key-check iam-user-group-membership-check iam-user-last-login-check iam-user-mfa-enabled kms-rotation-enabled mfa-enabled-for-iam-console-access mrs-cluster-in-vpc mrs-cluster-kerberos-enabled mrs-cluster-no-public-ip private-nat-gateway-authorized-vpc-only rds-instance-multi-az-support rds-instance-no-public-ip root-account-mfa-enabled stopped-ecs-date-diff volume-unused-check volumes-encrypted-check vpc-acl-unused-check vpc-flow-logs-enabled vpc-sg-ports-check vpn-connections-active (vpnaas.vpnConnections) vpn-connections-active (vpnaas.ipsec-site-connections) waf-instance-policy-not-empty
共100000条