Resource Orchestration Service (ROS) terintegrasi dengan Cloud Config untuk membantu Anda memantau infrastruktur sumber daya berskala besar dan menjaga kepatuhan secara berkelanjutan. Saat menggunakan template untuk membuat tumpukan di konsol ROS, Anda dapat melakukan pemeriksaan kepatuhan awal pada sumber daya yang ditentukan dalam template tersebut.
Operasi
Saat menggunakan template untuk membuat tumpukan, konsol ROS memilih aturan terkelola yang sesuai berdasarkan sumber daya yang ditentukan dalam template untuk memeriksa apakah konfigurasi sumber daya tersebut sesuai. Untuk informasi lebih lanjut, lihat Langkah 7.
Layanan cloud yang mendukung pemeriksaan kepatuhan awal
ROS hanya mendukung fitur pemeriksaan kepatuhan awal untuk layanan Alibaba Cloud tertentu.
Untuk informasi lebih lanjut tentang layanan cloud yang mendukung pemeriksaan kepatuhan awal, lihat Aturan Terkelola.
Wilayah yang mendukung pemeriksaan kepatuhan awal
Fitur pemeriksaan kepatuhan awal didukung di semua wilayah.
Tipe sumber daya yang mendukung pemeriksaan kepatuhan awal
Tipe sumber daya | Nama aturan pemeriksaan awal | Deskripsi aturan pemeriksaan awal |
ALIYUN::CR::Repository | cr-repository-type-private | Memeriksa apakah jenis repositori gambar Container Registry Anda adalah privat. Jika ya, hasilnya sesuai. |
ALIYUN::ECS::Disk | ecs-disk-encrypted | Memeriksa apakah semua disk data dalam akun Anda dienkripsi. Jika ada disk data yang tidak dienkripsi, hasilnya tidak sesuai. |
ALIYUN::ECS::Instance | ecs-memory-min-size-limit | Memeriksa apakah ukuran memori Instance Elastic Compute Service (ECS) lebih besar dari atau sama dengan ambang batas yang ditentukan. Jika ya, hasilnya sesuai. |
ecs-instance-deletion-protection-enabled | Memeriksa apakah fitur perlindungan pelepasan diaktifkan untuk instance ECS dengan model bayar sesuai pemakaian dalam akun Anda. Jika ya, hasilnya sesuai. | |
ecs-instance-login-use-keypair | Memeriksa apakah pasangan kunci digunakan untuk masuk ke host Linux. Jika ya, hasilnya sesuai. | |
ALIYUN::ECS::SecurityGroup | sg-public-access-check | Memeriksa apakah pengaturan akses jaringan arah masuk dari grup keamanan mencakup aturan berikut: kebijakan diizinkan, range port adalah -1/-1, dan item yang diotorisasi adalah 0.0.0.0/0. Jika ya, hasilnya tidak sesuai. |
ALIYUN::Elasticsearch::Instance | elasticsearch-instance-enabled-public-check | Memeriksa apakah fitur akses Internet dinonaktifkan untuk instance Elasticsearch. Jika ya, hasilnya sesuai. |
ALIYUN::OSS::Bucket | oss-bucket-public-write-prohibited | Memeriksa apakah penulisan publik tidak diizinkan untuk Bucket Object Storage Service (OSS). Jika kebijakan atau daftar kontrol akses (ACL) Bucket OSS mengizinkan penulisan publik, hasilnya tidak sesuai. |
oss-bucket-logging-enabled | Memeriksa apakah fitur pencatatan diaktifkan untuk Bucket OSS Anda. Jika ya, hasilnya sesuai. | |
ALIYUN::OTS::Instance | ots-instance-network-not-normal | Memeriksa apakah instance Tablestore hanya dapat diakses melalui virtual private cloud (VPC) atau di konsol Tablestore. Jika ya, hasilnya sesuai. |
ALIYUN::POLARDB::DBCluster | polardb-public-access-check | Memeriksa apakah akses ke instance PolarDB dalam akun Anda melalui Internet tidak diizinkan. Jika ya, hasilnya sesuai. |
ALIYUN::RDS::DBInstance | rds-instance-enabled-security-ip-list | Memeriksa apakah fitur daftar putih diaktifkan untuk instance ApsaraDB RDS dalam akun Anda. Jika ya, hasilnya sesuai. |