云服务器内容精选
-
操作场景 由于 云审计 采用了行业标准、可公开使用的签名算法和哈希函数,因此,您可以自行创建用于校验云审计事件文件完整性的工具。原则上进行完整性校验时必须包含字段time、service_type、resource_type、trace_name、trace_rating、trace_type,其他字段由各服务自己定义。 启用事件文件完整性校验后,云审计将摘要文件提交到您的OBS桶中,您可以使用这些文件实现自己的校验解决方案。有关摘要文件的更多信息,请参阅摘要文件。
-
操作前提 在进行事件文件完整性校验前,您需先了解云审计摘要文件的签名方式: 云审计摘要文件使用RSA数字签名,对于每个摘要文件,云审计执行以下操作: 创建数字签名字符串(由指定摘要文件字段构成),获取RSA私钥。 将数字签名字符串的哈希值和私钥传递给RSA算法,生成数字签名,将数字签名编码成十六进制格式。 将该数字签名放入摘要文件对象的meta-signature元数据属性中。 数字签名字符串包含以下摘要文件字段: UTC扩展格式的摘要文件结束时间戳(2017-03-28T02-09-17Z)。 当前摘要文件的OBS存储路径。 当前摘要文件(压缩后的)的哈希值(十六进制编码)。 前一摘要文件的十六进制数字签名。
-
使用限制 全局级服务需要在中心region(北京四)的云审计控制台配置追踪器,才能使用审计事件转储至OBS/LTS功能。全局级服务在其他region的云审计控制台配置时,上述功能不会生效。 您可以在约束与限制中,查阅目前华为云的全局级服务信息。 OBS桶有标准存储、低频访问存储和归档存储三种类型。由于云审计服务需要高频次的访问转储的OBS桶,您在云审计控制台新建的OBS桶默认是一个单AZ标准存储的私有桶。如果您需要其他额外配置,建议提前在OBS服务创建OBS桶。详情请参考创建桶。 当您配置追踪器转储至OBS时,您需要选择一个OBS桶,配置完成后,如果您在OBS服务删除了配置转储时选择的OBS桶,CTS的审计日志将无法转储至OBS,您将无法查询7天以上的历史审计记录。 在CTS配置追踪器转储至OBS/LTS后,转储事件的保存周期以您在OBS/LTS控制台的配置为准: 配置OBS桶存储时间需要您提前在OBS服务创建OBS桶,根据您的业务诉求选择“存储类别”,不同存储类别的OBS桶具有不同的存储时间,详情请参考创建桶。创建并配置好OBS桶后,在CTS配置追踪器转储至OBS时,选择已有OBS桶,转储事件的保存周期默认沿用您在OBS的配置。 在CTS配置事件转储至LTS后,事件日志存储的周期以LTS日志组配置的日志存储时间为准,详情请参考管理日志组。
-
使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到 对象存储服务 (OBS)或 云日志 服务(LTS),才可在OBS桶或LTS日志组里面查看历史事件信息。否则,您将无法追溯7天以前的操作记录。 云上操作后,1分钟内可以通过云审计控制台查询管理类事件操作记录,5分钟后才可通过云审计控制台查询数据类事件操作记录。 CTS新版事件列表不显示数据类审计事件,您需要在旧版事件列表查看数据类审计事件。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
-
创建云服务器实例 { "trace_id": "cbdd4480-2e03-11ef-82de-cf140e2a70fb", "trace_name": "createServer", "resource_type": "ecs", "trace_rating": "normal", "api_version": "1.0", "source_ip": "124.71.93.243", "domain_id": "7e0d78c85***d0b9b7cba", "trace_type": "ConsoleAction", "service_type": "E CS ", "event_type": "system", "project_id": "07066c6fc90025a02f6dc01e105b286e", "read_only": false, "tracker_name": "system", "operation_id": "ListSubscriptions", "resource_account_id": "7e0d78c85***d0b9b7cba", "time": 1718777931170, "resource_name": "ecs-test", "user": { "access_key_id": "HSTAZVL6WYS0J5MYE2GA", "account_id": "7e0d78c85***d0b9b7cba", "user_name": "IAMUserA", "domain": { "name": "IAMDomainB", "id": "7e0d78c85***d0b9b7cba" }, "name": "IAMUserA", "principal_is_root_user": "true", "id": "f36972ced***d619f1214", "principal_urn": "iam::7e0d78c85***d0b9b7cba:user:IAMUserA", "type": "User", "principal_id": "f36972ced***d619f1214" }, "record_time": 1718777931170, "request": "{\"server\":{\"adminPass\":\"********\",\"extendparam\":{\"chargingMode\":\"0\",\"regionID\":\"cn-north-4\"},\"count\":1,\"metadata\":{\"op_svc_userid\":\"f36972ced***d619f1214\",\"__support_agent_list\":\"hss,ces\"},\"availability_zone\":\"cn-north-4c\",\"description\":\"\",\"name\":\"ecs-test\",\"imageRef\":\"7d940784-ac0a-425f-b3fa-8478f1a1df70\",\"root_volume\":{\"volumetype\":\"GPSSD\",\"extendparam\":{\"resourceSpecCode\":\"GPSSD\",\"resourceType\":\"3\"},\"size\":40,\"metadata\":null,\"hw:passthrough\":\"false\",\"cluster_type\":null,\"cluster_id\":null,\"iops\":null,\"throughput\":null},\"data_volumes\":[],\"flavorRef\":\"sn3.small.1\",\"personality\":[],\"vpcid\":\"250ad46d-9c89-44ec-a97d-293da771b06b\",\"security_groups\":[{\"id\":\"3bb87748-e387-42e5-ad7a-4331638f1321\"}],\"nics\":[{\"subnet_id\":\"1a02d148-e7f9-4a3c-ba58-18099dfbf752\",\"nictype\":\"\",\"ip_address\":\"\",\"port_id\":null,\"binding:profile\":{\"disable_security_groups\":\"false\"},\"extra_dhcp_opts\":[],\"ipv6_bandwidth\":null,\"ipv6_enable\":false,\"driver_mode\":null,\"allowed_address_pairs\":null,\"efi_enable\":false,\"efi_protocol\":null}],\"publicip\":{\"id\":null,\"eip\":{\"bandwidth\":{\"name\":\"ecs-test-bandwidth\",\"size\":1,\"id\":null,\"sharetype\":\"PER\",\"productid\":\"\",\"chargemode\":\"traffic\"},\"extendparam\":{\"chargingMode\":\"postPaid\"},\"iptype\":\"5_bgp\",\"ipproductid\":\"\"}},\"key_name\":\"KeyPair-ebbe\",\"isAutoRename\":false,\"server_tags\":[],\"batch_create_in_multi_az\":false,\"spod_enable\":false,\"user_data\":\"\"}}", "message": "success", "response": "{\"job_id\":\"ff8080828fe9028a01902f2542df1b10\",\"job_type\":\"createSingleServer\",\"begin_time\":\"2024-06-19T06:18:09.502Z\",\"end_time\":\"2024-06-19T06:18:51.169Z\",\"status\":\"SUC CES S\",\"error_code\":null,\"fail_reason\":null,\"entities\":{\"server_id\":\"7285ea5d-f15c-4d9c-9e4e-37d37023f2f4\"}}", "resource_id": "7285ea5d-f15c-4d9c-9e4e-37d37023f2f4", "request_id": "null"} 在以上信息中,可以重点关注如下字段: "time":标识事件产生的时间戳,本例中为1718777931170。 "user":记录了操作用户的信息,本例中操作用户为账户(domain字段)IAMDomainB下的用户(name字段)IAMUserA。 "request":记录了创建ECS服务器的请求,可以抽取该ECS服务器的简单信息,如name为ecs-test-bandwidth,资源id(vpcid字段)为250ad46d-9c89-44ec-a97d-293da771b06b。 "response":记录了创建ECS服务的返回结果,可以抽取其中的关键信息,如创建结果(status字段)为SUCCESS,错误码(error_code字段)和失败原因(fail_reason字段)均为空(null)。
-
云硬盘实例 { "trace_id": "c4ddaa0b-2e05-11ef-bdc6-e1851d8cb7fb", "trace_name": "deleteVolume", "resource_type": "evs", "trace_rating": "normal", "api_version": "1.0", "source_ip": "124.71.93.243", "domain_id": "7e0d78c85***d0b9b7cba", "trace_type": "ConsoleAction", "service_type": "EVS", "event_type": "system", "project_id": "07066c6fc90025a02f6dc01e105b286e", "read_only": false, "resource_id": "bc661a99-3088-4e86-899f-fb4f46c2bb71", "tracker_name": "system", "resource_account_id": "7e0d78c85***d0b9b7cba", "time": 1718778778419, "user": { "access_key_id": "HSTAA8960GPIROJGW19L", "account_id": "7e0d78c85***d0b9b7cba", "user_name": "IAMUserA", "domain": { "name": "IAMDomainB", "id": "7e0d78c85***d0b9b7cba" }, "name": "IAMUserA", "principal_is_root_user": "true", "id": "f36972ced***d619f1214", "principal_urn": "iam::7e0d78c85***d0b9b7cba:user:IAMUserA", "type": "User", "principal_id": "f36972ced***d619f1214" }, "record_time": 1718778778419, "request": "", "response": "{\"job_id\":\"defe9cf7b5ca4566860edbebb181e17a\",\"job_type\":\"deleteVolume\",\"begin_time\":\"2024-06-19T06:32:53.018Z\",\"end_time\":\"2024-06-19T06:32:58.411Z\",\"status\":\"SUCCESS\",\"error_code\":null,\"fail_reason\":null,\"entities\":{\"volume_type\":\"GPSSD\",\"volume_id\":\"bc661a99-3088-4e86-899f-fb4f46c2bb71\",\"size\":10,\"name\":\"volume-d64d\"}}", "resource_name": "volume-d64d", "request_id": "defe9cf7b5ca4566860edbebb181e17a"} 在以上信息中,可以重点关注如下字段: "time":标识事件产生的时间戳,本例中为1718778778419。 "user":记录了操作用户的信息,本例中操作用户为账户(domain字段)IAMDomainB下的用户(name字段)IAMUserA。 "request":非必选字段,此处为空。 "response":记录了删除磁盘的返回结果。 "trace_rating":记录了事件的级别,可代替response字段提示用户操作结果,本例中为normal,按事件结构章节中约束,即代表操作成功。
-
摘要文件样例 摘要文件均包含前一小时内提交到OBS桶事件文件的名称、事件文件的哈希值以及前一摘要文件的数字签名。同时摘要文件的数字签名存储在摘要文件对象的元数据属性中。 摘要文件样例如下: 样例中的字段说明请参考表1。 { "project_id": "3cfb09080bd944d0b4cdd72ef2685712", "digest_start_time": "2017-03-28T01-09-17Z", "digest_end_time": "2017-03-28T02-09-17Z", "digest_bucket": "bucket", "digest_object": "CloudTraces/cn-north-01/2017/3/28/Digest/EVS/mylog_CloudTrace-Digest_cn-north-01/_2017-03-28T02-09-17Z.json.gz", "digest_signature_algorithm": "SHA256withRSA", "digest_end": false, "previous_digest_bucket": "bucket", "previous_digest_object": "CloudTraces/cn-north-01/2017/3/28/Digest/EVS/mylog_CloudTrace-Digest_cn-north-01/_2017-03-28T01-09-17Z.json.gz", "previous_digest_hash_value": "5e08875de01b894eda5d1399d7b049fe", "previous_digest_hash_algorithm": "MD5", "previous_digest_signature": "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", "previous_digest_end": false, "log_files": [{ "bucket": "bucket", "object": "CloudTraces/cn-north-01/2017/3/28/ECS/mylog_CloudTrace_cn-north-01/_2017-03-28T02-09-17Z_0faa86bc40071242.json.gz", "log_hash_value": "633a8256ae7996e21430c3a0e9897828", "log_hash_algorithm": "MD5" }]}
-
摘要文件签名 摘要文件的签名信息位于摘要文件对象的两个元数据属性中。每个摘要文件都有如下两个元数据项: meta-signature 摘要文件签名的十六进制编码值。下面是示例签名: 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 meta-signature-algorithm 摘要文件签名的算法。下面是示例算法: SHA256withRSA
-
摘要文件注意事项 启动摘要文件 启动事件文件完整性校验时,将生成一个启动摘要文件。在启动摘要文件中,与前一摘要文件相关的以下字段将为空: previous_digest_bucket previous_digest_object previous_digest_hash_value previous_digest_hash_algorithm previous_digest_signature “空”摘要文件 即使在摘要文件记录的一小时时间段内您的账户中没有事件活动,云审计也将提交摘要文件,该摘要文件内容最后的log_files:[]字段将为空。如果需要确定在摘要文件记录的一小时内未提交事件文件,这非常有用。 摘要文件链 摘要文件包含前一摘要文件(如果存在)的数字签名及哈希值,这样可实现一个“链”,在指定时间范围内的摘要文件可以从最近开始往前连续校验。 摘要文件桶 摘要文件提交到和事件文件相同的与跟踪器关联的OBS桶中。 摘要文件存储文件夹 摘要文件存放在与事件文件不同的文件夹中,分开放置便于您执行细粒度安全策略。
-
摘要文件结构 表1 摘要文件的关键字段 字段名称 是否必选 类型 描述 project_id 是 String 摘要文件记录的事件的用户ID。 digest_start_time 是 String 摘要文件记录的事件文件的起始UTC时间。 digest_end_time 是 String 摘要文件记录的事件文件的结束UTC时间。 digest_bucket 是 String 摘要文件提交到的OBS桶的名称。 digest_object 是 String 摘要文件存储在OBS桶中的位置。 digest_signature_algorithm 是 String 用于对摘要文件进行签名的算法。 digest_end 是 Boolean 该摘要文件是否为摘要结束文件。 previous_digest_bucket 否 String 前一摘要文件提交到的OBS桶的名称。 previous_digest_object 否 String 前一摘要文件存储在OBS桶中的位置。 previous_digest_hash_value 否 String 前一摘要文件的十六进制编码哈希值。 previous_digest_hash_algorithm 否 String 用于对前一摘要文件进行哈希处理的哈希算法。 previous_digest_signature 否 String 前一摘要文件的数字签名。 previous_digest_end 是 Boolean 前一摘要文件是否为摘要结束文件。 log_files 否 Array 摘要文件记录的事件文件列表。 bucket 是 String 事件文件提交到的OBS桶的名称。 object 是 String 事件文件存储在OBS桶中的位置。 log_hash_value 是 String 事件文件的十六进制编码哈希值。 log_hash_algorithm 是 String 用于对事件文件进行哈希处理的哈希算法。
-
相关信息 云审计服务的功能主要包括: 记录审计日志:支持记录用户通过管理控制台或API接口发起的操作,以及各服务内部自触发的操作。 审计日志查询:支持在管理控制台对7天内操作记录按照事件类型、事件来源、资源类型、筛选类型、操作用户和事件级别等多个维度进行组合查询。 审计日志转储:支持将审计日志周期性的转储至对象存储服务(Object Storage Service,简称OBS)下的OBS桶,转储时会按照服务维度压缩审计日志为事件文件,或转储至云日志服务(Log Tank Service,简称LTS)下的LTS日志流。 事件文件加密:支持在转储过程中使用 数据加密 服务(Data Encryption Workshop,简称DEW)中的密钥对事件文件进行加密。 关键操作通知:支持在发生特定操作时使用 消息通知 服务(Simple Message Notification,简称 SMN )向用户手机、邮箱发送消息。
-
操作场景 用户首次进入云审计服务时,在追踪器页面单击“开通云审计服务”,系统会自动为您创建一个名为system的管理追踪器,之后您也可以在追踪器页面创建多个数据追踪器。管理追踪器会自动识别并关联当前租户所使用的所有云服务,并将当前租户的所有操作记录在该追踪器中。数据追踪器会记录租户对OBS桶中的数据操作的详细信息。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,需要将事件文件保存至对象存储服务中的存储对象的容器,即OBS桶,也可以保存至LTS日志流。开通云审计服务之前,需要开通对象存储服务和云日志服务,且用户对即将要使用的OBS桶和LTS日志流具有完全的使用权限。云服务平台默认仅开通OBS的服务所有者能够访问OBS桶及其包含的所有对象,但服务所有者可以通过编写访问策略来向其他服务和用户授予访问权。
-
关联服务 对象存储服务(Object Storage Service,简称OBS):存储事件文件。 数据加密服务(Data Encryption Workshop,简称DEW):为事件文件加密功能提供密钥。 云日志服务(Log Tank Service,简称LTS):提供日志存储功能。 消息通知服务(Simple Message Notification,简称SMN):检测到关键操作时,调用消息通知服务向用户发送邮件、短信通知。
-
支持审计的关键操作 云审计服务(CloudTrace Service,以下简称CTS)为您提供云服务资源的操作记录,供您查询、审计和回溯使用。 通过云审计服务,您可以记录云审计自身服务相关的操作事件,便于日后的查询、审计和回溯。 表1 云审计服务支持的自身服务操作列表 操作名称 资源类型 事件名称 创建追踪器 tracker createTracker 修改追踪器 tracker updateTracker 停用追踪器 tracker updateTracker 启用追踪器 tracker updateTracker 删除追踪器 tracker deleteTracker 创建关键操作通知 notification createNotification 删除关键操作通知 notification deleteNotification 修改关键操作通知 notification updateNotification 修改关键操作通知状态 notification updateNotificationStatus 停用关键操作通知 notification updateNotification 启用关键操作通知 notification updateNotification 导出事件列表事件 trace getTrace
更多精彩内容
CDN加速
GaussDB
文字转换成语音
免费的服务器
如何创建网站
域名网站购买
私有云桌面
云主机哪个好
域名怎么备案
手机云电脑
SSL证书申请
云点播服务器
免费OCR是什么
电脑云桌面
域名备案怎么弄
语音转文字
文字图片识别
云桌面是什么
网址安全检测
网站建设搭建
国外CDN加速
SSL免费证书申请
短信批量发送
图片OCR识别
云数据库MySQL
个人域名购买
录音转文字
扫描图片识别文字
OCR图片识别
行驶证识别
虚拟电话号码
电话呼叫中心软件
怎么制作一个网站
Email注册网站
华为VNC
图像文字识别
企业网站制作
个人网站搭建
华为云计算
免费租用云托管
云桌面云服务器
ocr文字识别免费版
HTTPS证书申请
图片文字识别转换
国外域名注册商
使用免费虚拟主机
云电脑主机多少钱
鲲鹏云手机
短信验证码平台
OCR图片文字识别
SSL证书是什么
申请企业邮箱步骤
免费的企业用邮箱
云免流搭建教程
域名价格