全部产品
Search
文档中心

Cloud Config:Praktik terbaik untuk memeriksa arsitektur pelatihan model AI

更新时间:Nov 18, 2025

Topik ini menjelaskan aturan default dalam ComplianceCheckOnTrainingArchitectureOfGPUAIModel. Aturan-aturan tersebut memverifikasi desain arsitektur pelatihan model AI berbasis GPU Anda untuk memastikan bahwa sumber daya inti seperti ECS, NAS, dan OSS memenuhi kebutuhan pelatihan.

Nama Aturan

Deskripsi Aturan

Kluster ACK tidak memiliki titik akhir publik

Kluster ACK dianggap komplian jika tidak memiliki titik akhir publik.

Kluster ACK ditingkatkan ke versi terbaru

Kluster ACK dianggap komplian jika telah ditingkatkan ke versi terbaru.

Versi ACK yang didukung digunakan

Kluster ACK dianggap komplian jika versinya masih dalam masa pemeliharaan.

Enkripsi saat diam dikonfigurasi untuk Secrets di kluster ACK

Kluster ACK dianggap komplian jika enkripsi saat diam dikonfigurasi untuk Secrets-nya. Aturan ini tidak berlaku untuk kluster ACK Basic.

Agen CloudMonitor diinstal pada instance ECS yang Berjalan

Instance ECS yang Berjalan dianggap komplian jika Agen CloudMonitor diinstal dan berjalan di dalamnya. Aturan ini tidak berlaku untuk instance yang tidak Berjalan.

Perlindungan Security Center diaktifkan untuk instance ECS yang Berjalan

Instance dianggap komplian jika plugin Security Center diinstal untuk memberikan perlindungan keamanan. Aturan ini tidak berlaku untuk instance yang tidak Berjalan.

Perlindungan penghapusan diaktifkan untuk instance ECS

Instance ECS dianggap komplian jika perlindungan penghapusan diaktifkan.

Citra yang digunakan oleh instance ECS dibuat dalam jumlah hari tertentu

Instance ECS dianggap komplian jika jumlah hari sejak citranya dibuat kurang dari nilai yang ditentukan. Nilai default adalah 180 hari.

Instance ECS tidak dalam status Stopped

Instance ECS dianggap komplian jika tidak dalam status Stopped. Aturan ini tidak berlaku untuk instance yang kedaluwarsa atau instance dengan Mode Ekonomis diaktifkan.

Instance ECS tidak diberi alamat IP publik

Instance ECS dianggap komplian jika tidak langsung diberi alamat IPv4 publik atau Elastic IP Address.

Peran RAM Instans disambungkan ke instance ECS

Instance ECS dianggap komplian jika Peran RAM Instans disambungkan padanya.

Pasangan kunci SSH tidak disambungkan ke instance ECS

Instance ECS dianggap komplian jika tidak ada Pasangan kunci SSH yang disambungkan padanya. Aturan ini berlaku untuk skenario di mana perusahaan memiliki persyaratan kontrol akses khusus untuk instance.

Aturan masuk grup keamanan valid

Grup keamanan dianggap komplian jika aturan masuk dengan kebijakan Allow tidak memiliki range port diatur ke -1/-1 dan sumber diatur ke 0.0.0.0/0. Grup keamanan juga dianggap komplian jika aturan dengan prioritas lebih tinggi menolak akses tersebut. Aturan ini tidak berlaku untuk grup keamanan yang digunakan oleh Layanan Alibaba Cloud atau penyedia server virtual.

Grup keamanan tidak membuka port berisiko ke semua jaringan untuk protokol tertentu

Grup keamanan dianggap komplian jika aturan masuknya dari 0.0.0.0/0 tidak membuka port berisiko untuk protokol tertentu. Hal ini mengurangi risiko serangan brute-force terhadap kata sandi logon. Grup keamanan juga dianggap komplian jika aturan dengan prioritas lebih tinggi menolak akses ke port berisiko tersebut. Aturan ini tidak berlaku untuk grup keamanan yang digunakan oleh Layanan Alibaba Cloud atau penyedia server virtual. Port berisiko default adalah 22 dan 3389.

Kebijakan RAM diaktifkan untuk titik akses penyimpanan file NAS

Titik akses penyimpanan file NAS dianggap komplian jika Kebijakan RAM diaktifkan untuknya.

Rencana cadangan dibuat untuk sistem file NAS

Sistem file NAS dianggap komplian jika Rencana cadangan dibuat untuknya.

Direktori root titik akses penyimpanan file NAS tidak diatur ke direktori default

Titik akses penyimpanan file dianggap komplian jika direktori root-nya tidak diatur ke direktori default.

Enkripsi dikonfigurasi untuk sistem file NAS

Sistem file NAS dianggap komplian jika Enkripsi dikonfigurasi.

ACL bucket OSS tidak mengizinkan akses baca-tulis publik

Bucket OSS dianggap komplian jika daftar kontrol akses (ACL)-nya tidak mengizinkan akses baca-tulis publik. Jika Anda memberikan izin baca-tulis publik pada bucket OSS, siapa pun dapat menulis data ke dalamnya, sehingga meningkatkan risiko injeksi data berbahaya. Nonaktifkan izin ini.

ACL bucket OSS tidak mengizinkan akses baca-publik

Bucket OSS dianggap komplian jika ACL-nya tidak mengizinkan akses baca-publik. Izin baca-publik meningkatkan risiko kebocoran data melalui Internet. Nonaktifkan izin ini.

ACL bucket OSS tidak mengizinkan akses baca-tulis publik

Bucket OSS dianggap komplian jika ACL-nya tidak mengizinkan akses baca-tulis publik. Jika Anda memberikan izin baca-tulis publik pada bucket OSS, siapa pun dapat menulis data ke dalamnya, sehingga meningkatkan risiko injeksi data berbahaya. Nonaktifkan izin ini.

Penyimpanan redundan zona diaktifkan untuk bucket OSS

Bucket OSS dianggap komplian jika penyimpanan redundan zona diaktifkan. Hal ini memastikan ketersediaan data dan daya tahan jika pusat data menjadi tidak tersedia serta membantu Anda memenuhi tujuan pemulihan data.

Enkripsi sisi server diaktifkan untuk bucket OSS

Bucket OSS dianggap komplian jika enkripsi sisi server dengan kunci yang dikelola OSS atau kunci yang dikelola KMS diaktifkan.

Penyimpanan log diaktifkan untuk bucket OSS

Bucket OSS dianggap komplian jika penyimpanan log diaktifkan dalam Manajemen Log untuk bucket tersebut.

Enkripsi sisi server dengan KMS diaktifkan untuk bucket OSS

Bucket OSS dianggap komplian jika enkripsi sisi server dengan kunci yang dikelola KMS diaktifkan.

Pengendalian versi diaktifkan untuk bucket OSS

Bucket OSS dianggap komplian jika Pengendalian versi diaktifkan. Fitur ini memungkinkan pemulihan data setelah ditimpa atau dihapus. Aturan ini tidak berlaku jika kebijakan retensi data diaktifkan.

Kebijakan akses bucket OSS dikonfigurasi untuk akses aman

Bucket OSS dianggap komplian jika kebijakan aksesnya mewajibkan HTTPS untuk operasi baca dan tulis atau menolak akses melalui HTTP. Aturan ini tidak berlaku untuk bucket OSS yang memiliki kebijakan akses kosong.

Entri rute dikonfigurasi untuk blok CIDR kustom VPC

VPC dianggap komplian jika tabel rutenya yang terkait berisi setidaknya satu entri rute untuk alamat IP dalam blok CIDR kustom.

Pengumpulan log aliran diaktifkan untuk VPC

VPC dianggap komplian jika fitur log aliran diaktifkan.

Jumlah alamat IP yang tersedia di vSwitch lebih besar daripada nilai yang ditentukan

vSwitch dianggap komplian jika jumlah alamat IP yang tersedia lebih besar daripada nilai yang ditentukan.