云服务器内容精选

  • 使用限制 单账号跟踪的事件可以通过 云审计 控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的 CTS /system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到 对象存储服务 (OBS)或 云日志 服务(LTS),才可在OBS桶或LTS日志组里面查看历史事件信息。否则,您将无法追溯7天以前的操作记录。 云上操作后,1分钟内可以通过云审计控制台查询管理类事件操作记录,5分钟后才可通过云审计控制台查询数据类事件操作记录。 CTS新版事件列表不显示数据类审计事件,您需要在旧版事件列表查看数据类审计事件。
  • 使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS)或云日志服务(LTS),才可在OBS桶或LTS日志组里面查看历史事件信息。否则,您将无法追溯7天以前的操作记录。 云上操作后,1分钟内可以通过云审计控制台查询管理类事件操作记录,5分钟后才可通过云审计控制台查询数据类事件操作记录。 CTS新版事件列表不显示数据类审计事件,您需要在旧版事件列表查看数据类审计事件。
  • 操作场景 由于云审计采用了行业标准、可公开使用的签名算法和哈希函数,因此,您可以自行创建用于校验云审计事件文件完整性的工具。原则上进行完整性校验时必须包含字段time、service_type、resource_type、trace_name、trace_rating、trace_type,其他字段由各服务自己定义。 启用事件文件完整性校验后,云审计将摘要文件提交到您的OBS桶中,您可以使用这些文件实现自己的校验解决方案。有关摘要文件的更多信息,请参阅摘要文件。
  • 操作前提 在进行事件文件完整性校验前,您需先了解云审计摘要文件的签名方式: 云审计摘要文件使用RSA数字签名,对于每个摘要文件,云审计执行以下操作: 创建数字签名字符串(由指定摘要文件字段构成),获取RSA私钥。 将数字签名字符串的哈希值和私钥传递给RSA算法,生成数字签名,将数字签名编码成十六进制格式。 将该数字签名放入摘要文件对象的meta-signature元数据属性中。 数字签名字符串包含以下摘要文件字段: UTC扩展格式的摘要文件结束时间戳(2017-03-28T02-09-17Z)。 当前摘要文件的OBS存储路径。 当前摘要文件(压缩后的)的哈希值(十六进制编码)。 前一摘要文件的十六进制数字签名。
  • 使用限制 一个组织只允许开启一个组织追踪器。 目前仅管理类事件追踪器支持组织功能,数据类事件追踪器不支持组织功能。 取消委托管理员前请先禁用组织追踪器,然后在组织服务界面取消委托管理员。 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system-trace日志流下面去查看。 组织追踪器功能依赖组织服务某些接口,涉及企业项目权限管理的用户如需升级此能力,需要单独配置 IAM 权限,否则原有仅对CTS:*授权的用户将无法使用组织服务的多账号关系管理能力。
  • 使用限制 全局级服务需要在中心region(北京四)的云审计控制台配置追踪器,才能使用审计事件转储至OBS/LTS功能。全局级服务在其他region的云审计控制台配置时,上述功能不会生效。 您可以在约束与限制中,查阅目前华为云的全局级服务信息。 OBS桶有标准存储、低频访问存储和归档存储三种类型。由于云审计服务需要高频次的访问转储的OBS桶,您在云审计控制台新建的OBS桶默认是一个单AZ标准存储的私有桶。如果您需要其他额外配置,建议提前在OBS服务创建OBS桶。详情请参考创建桶。 当您配置追踪器转储至OBS时,您需要选择一个OBS桶,配置完成后,如果您在OBS服务删除了配置转储时选择的OBS桶,CTS的审计日志将无法转储至OBS,您将无法查询7天以上的历史审计记录。 在CTS配置追踪器转储至OBS/LTS后,转储事件的保存周期以您在OBS/LTS控制台的配置为准: 配置OBS桶存储时间需要您提前在OBS服务创建OBS桶,根据您的业务诉求选择“存储类别”,不同存储类别的OBS桶具有不同的存储时间,详情请参考创建桶。创建并配置好OBS桶后,在CTS配置追踪器转储至OBS时,选择已有OBS桶,转储事件的保存周期默认沿用您在OBS的配置。 在CTS配置事件转储至LTS后,事件日志存储的周期以LTS日志组配置的日志存储时间为准,详情请参考管理日志组。
  • 使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS)或云日志服务(LTS),才可在OBS桶或LTS日志组里面查看历史事件信息。否则,您将无法追溯7天以前的操作记录。 云上操作后,1分钟内可以通过云审计控制台查询管理类事件操作记录,5分钟后才可通过云审计控制台查询数据类事件操作记录。 CTS新版事件列表不显示数据类审计事件,您需要在旧版事件列表查看数据类审计事件。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
  • 云硬盘实例 { "trace_id": "c4ddaa0b-2e05-11ef-bdc6-e1851d8cb7fb", "trace_name": "deleteVolume", "resource_type": "evs", "trace_rating": "normal", "api_version": "1.0", "source_ip": "124.71.93.243", "domain_id": "7e0d78c85***d0b9b7cba", "trace_type": "ConsoleAction", "service_type": "EVS", "event_type": "system", "project_id": "07066c6fc90025a02f6dc01e105b286e", "read_only": false, "resource_id": "bc661a99-3088-4e86-899f-fb4f46c2bb71", "tracker_name": "system", "resource_account_id": "7e0d78c85***d0b9b7cba", "time": 1718778778419, "user": { "access_key_id": "HSTAA8960GPIROJGW19L", "account_id": "7e0d78c85***d0b9b7cba", "user_name": "IAMUserA", "domain": { "name": "IAMDomainB", "id": "7e0d78c85***d0b9b7cba" }, "name": "IAMUserA", "principal_is_root_user": "true", "id": "f36972ced***d619f1214", "principal_urn": "iam::7e0d78c85***d0b9b7cba:user:IAMUserA", "type": "User", "principal_id": "f36972ced***d619f1214" }, "record_time": 1718778778419, "request": "", "response": "{\"job_id\":\"defe9cf7b5ca4566860edbebb181e17a\",\"job_type\":\"deleteVolume\",\"begin_time\":\"2024-06-19T06:32:53.018Z\",\"end_time\":\"2024-06-19T06:32:58.411Z\",\"status\":\"SUC CES S\",\"error_code\":null,\"fail_reason\":null,\"entities\":{\"volume_type\":\"GPSSD\",\"volume_id\":\"bc661a99-3088-4e86-899f-fb4f46c2bb71\",\"size\":10,\"name\":\"volume-d64d\"}}", "resource_name": "volume-d64d", "request_id": "defe9cf7b5ca4566860edbebb181e17a"} 在以上信息中,可以重点关注如下字段: "time":标识事件产生的时间戳,本例中为1718778778419。 "user":记录了操作用户的信息,本例中操作用户为账户(domain字段)IAMDomainB下的用户(name字段)IAMUserA。 "request":非必选字段,此处为空。 "response":记录了删除磁盘的返回结果。 "trace_rating":记录了事件的级别,可代替response字段提示用户操作结果,本例中为normal,按事件结构章节中约束,即代表操作成功。
  • 创建云服务器实例 { "trace_id": "cbdd4480-2e03-11ef-82de-cf140e2a70fb", "trace_name": "createServer", "resource_type": "ecs", "trace_rating": "normal", "api_version": "1.0", "source_ip": "124.71.93.243", "domain_id": "7e0d78c85***d0b9b7cba", "trace_type": "ConsoleAction", "service_type": "E CS ", "event_type": "system", "project_id": "07066c6fc90025a02f6dc01e105b286e", "read_only": false, "tracker_name": "system", "operation_id": "ListSubscriptions", "resource_account_id": "7e0d78c85***d0b9b7cba", "time": 1718777931170, "resource_name": "ecs-test", "user": { "access_key_id": "HSTAZVL6WYS0J5MYE2GA", "account_id": "7e0d78c85***d0b9b7cba", "user_name": "IAMUserA", "domain": { "name": "IAMDomainB", "id": "7e0d78c85***d0b9b7cba" }, "name": "IAMUserA", "principal_is_root_user": "true", "id": "f36972ced***d619f1214", "principal_urn": "iam::7e0d78c85***d0b9b7cba:user:IAMUserA", "type": "User", "principal_id": "f36972ced***d619f1214" }, "record_time": 1718777931170, "request": "{\"server\":{\"adminPass\":\"********\",\"extendparam\":{\"chargingMode\":\"0\",\"regionID\":\"cn-north-4\"},\"count\":1,\"metadata\":{\"op_svc_userid\":\"f36972ced***d619f1214\",\"__support_agent_list\":\"hss,ces\"},\"availability_zone\":\"cn-north-4c\",\"description\":\"\",\"name\":\"ecs-test\",\"imageRef\":\"7d940784-ac0a-425f-b3fa-8478f1a1df70\",\"root_volume\":{\"volumetype\":\"GPSSD\",\"extendparam\":{\"resourceSpecCode\":\"GPSSD\",\"resourceType\":\"3\"},\"size\":40,\"metadata\":null,\"hw:passthrough\":\"false\",\"cluster_type\":null,\"cluster_id\":null,\"iops\":null,\"throughput\":null},\"data_volumes\":[],\"flavorRef\":\"sn3.small.1\",\"personality\":[],\"vpcid\":\"250ad46d-9c89-44ec-a97d-293da771b06b\",\"security_groups\":[{\"id\":\"3bb87748-e387-42e5-ad7a-4331638f1321\"}],\"nics\":[{\"subnet_id\":\"1a02d148-e7f9-4a3c-ba58-18099dfbf752\",\"nictype\":\"\",\"ip_address\":\"\",\"port_id\":null,\"binding:profile\":{\"disable_security_groups\":\"false\"},\"extra_dhcp_opts\":[],\"ipv6_bandwidth\":null,\"ipv6_enable\":false,\"driver_mode\":null,\"allowed_address_pairs\":null,\"efi_enable\":false,\"efi_protocol\":null}],\"publicip\":{\"id\":null,\"eip\":{\"bandwidth\":{\"name\":\"ecs-test-bandwidth\",\"size\":1,\"id\":null,\"sharetype\":\"PER\",\"productid\":\"\",\"chargemode\":\"traffic\"},\"extendparam\":{\"chargingMode\":\"postPaid\"},\"iptype\":\"5_bgp\",\"ipproductid\":\"\"}},\"key_name\":\"KeyPair-ebbe\",\"isAutoRename\":false,\"server_tags\":[],\"batch_create_in_multi_az\":false,\"spod_enable\":false,\"user_data\":\"\"}}", "message": "success", "response": "{\"job_id\":\"ff8080828fe9028a01902f2542df1b10\",\"job_type\":\"createSingleServer\",\"begin_time\":\"2024-06-19T06:18:09.502Z\",\"end_time\":\"2024-06-19T06:18:51.169Z\",\"status\":\"SUCCESS\",\"error_code\":null,\"fail_reason\":null,\"entities\":{\"server_id\":\"7285ea5d-f15c-4d9c-9e4e-37d37023f2f4\"}}", "resource_id": "7285ea5d-f15c-4d9c-9e4e-37d37023f2f4", "request_id": "null"} 在以上信息中,可以重点关注如下字段: "time":标识事件产生的时间戳,本例中为1718777931170。 "user":记录了操作用户的信息,本例中操作用户为账户(domain字段)IAMDomainB下的用户(name字段)IAMUserA。 "request":记录了创建ECS服务器的请求,可以抽取该ECS服务器的简单信息,如name为ecs-test-bandwidth,资源id(vpcid字段)为250ad46d-9c89-44ec-a97d-293da771b06b。 "response":记录了创建ECS服务的返回结果,可以抽取其中的关键信息,如创建结果(status字段)为SUCCESS,错误码(error_code字段)和失败原因(fail_reason字段)均为空(null)。
  • 摘要文件结构 表1 摘要文件的关键字段 字段名称 是否必选 类型 描述 project_id 是 String 摘要文件记录的事件的用户ID。 digest_start_time 是 String 摘要文件记录的事件文件的起始UTC时间。 digest_end_time 是 String 摘要文件记录的事件文件的结束UTC时间。 digest_bucket 是 String 摘要文件提交到的OBS桶的名称。 digest_object 是 String 摘要文件存储在OBS桶中的位置。 digest_signature_algorithm 是 String 用于对摘要文件进行签名的算法。 digest_end 是 Boolean 该摘要文件是否为摘要结束文件。 previous_digest_bucket 否 String 前一摘要文件提交到的OBS桶的名称。 previous_digest_object 否 String 前一摘要文件存储在OBS桶中的位置。 previous_digest_hash_value 否 String 前一摘要文件的十六进制编码哈希值。 previous_digest_hash_algorithm 否 String 用于对前一摘要文件进行哈希处理的哈希算法。 previous_digest_signature 否 String 前一摘要文件的数字签名。 previous_digest_end 是 Boolean 前一摘要文件是否为摘要结束文件。 log_files 否 Array 摘要文件记录的事件文件列表。 bucket 是 String 事件文件提交到的OBS桶的名称。 object 是 String 事件文件存储在OBS桶中的位置。 log_hash_value 是 String 事件文件的十六进制编码哈希值。 log_hash_algorithm 是 String 用于对事件文件进行哈希处理的哈希算法。
  • 摘要文件样例 摘要文件均包含前一小时内提交到OBS桶事件文件的名称、事件文件的哈希值以及前一摘要文件的数字签名。同时摘要文件的数字签名存储在摘要文件对象的元数据属性中。 摘要文件样例如下: 样例中的字段说明请参考表1。 { "project_id": "3cfb09080bd944d0b4cdd72ef2685712", "digest_start_time": "2017-03-28T01-09-17Z", "digest_end_time": "2017-03-28T02-09-17Z", "digest_bucket": "bucket", "digest_object": "CloudTraces/cn-north-01/2017/3/28/Digest/EVS/mylog_CloudTrace-Digest_cn-north-01/_2017-03-28T02-09-17Z.json.gz", "digest_signature_algorithm": "SHA256withRSA", "digest_end": false, "previous_digest_bucket": "bucket", "previous_digest_object": "CloudTraces/cn-north-01/2017/3/28/Digest/EVS/mylog_CloudTrace-Digest_cn-north-01/_2017-03-28T01-09-17Z.json.gz", "previous_digest_hash_value": "5e08875de01b894eda5d1399d7b049fe", "previous_digest_hash_algorithm": "MD5", "previous_digest_signature": "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", "previous_digest_end": false, "log_files": [{ "bucket": "bucket", "object": "CloudTraces/cn-north-01/2017/3/28/ECS/mylog_CloudTrace_cn-north-01/_2017-03-28T02-09-17Z_0faa86bc40071242.json.gz", "log_hash_value": "633a8256ae7996e21430c3a0e9897828", "log_hash_algorithm": "MD5" }]}
  • 摘要文件签名 摘要文件的签名信息位于摘要文件对象的两个元数据属性中。每个摘要文件都有如下两个元数据项: meta-signature 摘要文件签名的十六进制编码值。下面是示例签名: 7af7cbef4f3c78eab5048030d402810841400cf70eb22f93d4fedd13b13a8208a5dc04ce2f8bd0a4918f933ca3fcb17595ae59386a2dc3e3046fa97688a9815a2d036fa10193534c0ebbecff67221e22ac9cf8b781cbae3a81eaccfc0a2bd1a99081b1e4fe99b19caa771876ba7cce16d002feb4578cd89bc6f1faaca639ab48f3cb56007bcc5e248968f4a17a95b8cdbc7d8bbd7c63630da878cd4d471fc75c60bac5f730d94fefe8fdd2f2fa8accd62dbe100eab7773e7915e91be4474291b9dacea63a8267390bcb4855b5825554ebb07d4a29ce077c364213c575c461d1e9fafa0c29fde1c6de1d5630e015200821b2f3ae91e53cd8591433dd7c0b4c8bc meta-signature-algorithm 摘要文件签名的算法。下面是示例算法: SHA256withRSA
  • 摘要文件注意事项 启动摘要文件 启动事件文件完整性校验时,将生成一个启动摘要文件。在启动摘要文件中,与前一摘要文件相关的以下字段将为空: previous_digest_bucket previous_digest_object previous_digest_hash_value previous_digest_hash_algorithm previous_digest_signature “空”摘要文件 即使在摘要文件记录的一小时时间段内您的账户中没有事件活动,云审计也将提交摘要文件,该摘要文件内容最后的log_files:[]字段将为空。如果需要确定在摘要文件记录的一小时内未提交事件文件,这非常有用。 摘要文件链 摘要文件包含前一摘要文件(如果存在)的数字签名及哈希值,这样可实现一个“链”,在指定时间范围内的摘要文件可以从最近开始往前连续校验。 摘要文件桶 摘要文件提交到和事件文件相同的与跟踪器关联的OBS桶中。 摘要文件存储文件夹 摘要文件存放在与事件文件不同的文件夹中,分开放置便于您执行细粒度安全策略。
  • 操作场景 用户首次进入云审计服务时,在追踪器页面单击“开通云审计服务”,系统会自动为您创建一个名为system的管理追踪器,之后您也可以在追踪器页面创建多个数据追踪器。管理追踪器会自动识别并关联当前租户所使用的所有云服务,并将当前租户的所有操作记录在该追踪器中。数据追踪器会记录租户对OBS桶中的数据操作的详细信息。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,需要将事件文件保存至对象存储服务中的存储对象的容器,即OBS桶,也可以保存至LTS日志流。开通云审计服务之前,需要开通对象存储服务和云日志服务,且用户对即将要使用的OBS桶和LTS日志流具有完全的使用权限。云服务平台默认仅开通OBS的服务所有者能够访问OBS桶及其包含的所有对象,但服务所有者可以通过编写访问策略来向其他服务和用户授予访问权。
  • 关联服务 对象存储服务(Object Storage Service,简称OBS):存储事件文件。 数据加密 服务(Data Encryption Workshop,简称DEW):为事件文件加密功能提供密钥。 云日志服务(Log Tank Service,简称LTS):提供日志存储功能。 消息通知 服务(Simple Message Notification,简称 SMN ):检测到关键操作时,调用消息通知服务向用户发送邮件、短信通知。