文档首页/ 配置审计 Config/ 用户指南/ 合规规则包/ 合规规则包示例模板/ 网络和内容交付服务运营最佳实践
更新时间:2024-10-15 GMT+08:00

网络和内容交付服务运营最佳实践

该示例模板中对应的合规规则的说明如下表所示:

表1 合规包示例模板说明

合规规则

规则中文名称

涉及云服务

规则描述

apig-instances-execution-logging-enabled

APIG专享版实例配置访问日志

apig

APIG专享版实例未配置访问日志,视为“不合规”

apig-instances-ssl-enabled

APIG专享版实例域名均关联SSL证书

apig

APIG专享版实例如果有域名未关联SSL证书,则视为“不合规”

as-group-elb-healthcheck-required

弹性伸缩组使用弹性负载均衡健康检查

as

与负载均衡器关联的伸缩组未使用弹性负载均衡健康检查,视为“不合规”

elb-tls-https-listeners-only

ELB监听器配置HTTPS监听协议

elb

负载均衡器的任一监听器未配置HTTPS监听协议,视为“不合规”

vpc-sg-restricted-ssh

安全组入站流量限制SSH端口

vpc

当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规”

ecs-instance-in-vpc

ECS资源属于指定虚拟私有云ID

ecs, vpc

指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规”

private-nat-gateway-authorized-vpc-only

NAT私网网关绑定指定VPC资源

nat

NAT私网网关未与指定的VPC资源绑定,视为“不合规”

vpc-sg-restricted-common-ports

安全组入站流量限制指定端口

vpc

当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”

vpc-default-sg-closed

默认安全组关闭出、入方向流量

vpc

虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”

vpc-flow-logs-enabled

VPC启用流日志

vpc

检查是否为VPC启用了流日志,如果该VPC未启用流日志,视为“不合规”

vpc-acl-unused-check

未与子网关联的网络ACL

vpc

检查是否存在未使用的网络ACL,如果网络ACL没有与子网关联,视为“不合规”

vpc-sg-ports-check

安全组端口检查

vpc

当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规”

vpn-connections-active

VPN连接状态为“正常”

vpnaas

VPN连接状态不为“正常”,视为“不合规”