已找到以下 26 条记录
产品选择
资源治理中心 RGC
没有找到结果,请重新输入
产品选择
资源治理中心 RGC
产品选择
没有找到结果,请重新输入
  • 组织管理概述 - 资源治理中心 RGC

    织中。组织是为管理多账号关系而创建的实体,一个组织由管理账号、成员账号、根组织单元、组织单元(Organizational Unit,以下简称OU)四个部分组成。一个组织有且仅有一个管理账号,若干个成员账号,一个根,若干个OU。一个多层级OU组成树状结构,账号可以关联根或任一

  • 使用前必读 - 资源治理中心 RGC

    由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码访问密钥)。 在我的凭证下,您可以查看账号IDIAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户密码等信息。 区域(Region) 从地理位置网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、

  • 创建组织单元 - 资源治理中心 RGC

    创建组织单元 组织单元是可以理解为成员账号的容器或分组单元,将账号分组到一起,作为一个单元管理,通常可以映射为企业的部门、子公司或者项目族等。OU可以嵌套,您可以在单个OU内创建多个OU。一个OU只能有一个父OU,一个OU下可以关联多个子OU或者成员账号。 您可以在组织管理页面的组织的根下创建OU。OU最深可嵌套至5层。

  • 约束与限制 - 资源治理中心 RGC

    约束与限制 使用约束 组织相关的约束限制,请参考约束与限制。 一个组织管理员账号仅允许在一个主区域开通RGC。 支持的区域 当前RGC支持在以下区域搭建Landing Zone: 广州、华东-上海一、华北-北京四

  • 可选控制策略 - 资源治理中心 RGC

    建立日志记录监控 严重 ces:::alarmRule CES、VPC 控制策略名称 功能 场景 严重程度 资源 RGC-GR_CONFIG_ALARM_VPC_CHANGE CES未配置监控VPC变更的事件监控告警,视为“不合规”。 建立日志记录监控 高 ces:::alarmRule

  • 基本概念 - 资源治理中心 RGC

    成员账号一般用于业务或应用资源的部署及管理。 组织 为管理多账号关系而创建的实体。一个组织由管理账号、成员账号、根组织单元、组织单元(Organizational Unit,以下简称OU)四个部分组成。一个组织有且仅有一个管理账号,若干个成员账号,以及由一个根组织单元多层级组织单元组成的树状结构。成员账号可以关联在根组织单元或任一层级的组织单元。

  • 准备工作 - 资源治理中心 RGC

    在使用资源治理中心服务之前,您需要完成本文中的准备工作: 注册华为账号并实名认证 开通企业中心 注册华为账号并实名认证 如果您已有一个华为账号,请跳到下一个任务。如果您还没有华为账号,请参考以下步骤创建。 打开https://www.huaweicloud.com/,单击“注册”。

  • 模板概述 - 资源治理中心 RGC

    模板概述 模板简介 模板是一个HCL语法文本描述文件,支持tf、tf.json、zip包文件格式,用于描述您的云资源。模板中可以定义大批量、不同服务、不同规格的资源实例,通过编写模板即可完成应用设计与资源的规划,实现众多资源的自动化部署或销毁操作,使业务的组织管理变得轻松。且同一模板可以多次重复使用,提升了工作效率。

  • 策略授权参考 - 资源治理中心 RGC

    服务策略可以关联到组织、组织单元成员账号。当服务策略关联到组织或组织单元时,该组织或组织单元下所有账号受到该策略影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。 本章节介绍IAM服务策略授权场景中自定义策略组织服务中SCP使用的元素,这些元

  • 产品功能 - 资源治理中心 RGC

    Zone多账号环境,它有管理账号两个核心成员账号(审计账号日志账号)。该环境同时提供了组织级的统一登录、集中日志审计能力等。 账号工厂 用户可以直接在指定组织单元下创建新的成员账号,新建账号内会基于最佳实践自动配置账号基线。 控制策略 用户可以灵活选用场景化的合规控制策略包,启用预防性检测性的控制策略,满足企业合规要求。

  • 什么是资源治理中心 - 资源治理中心 RGC

    您可以在搭建好的Landing Zone基础环境(以下简称Landing Zone)上设置控制策略,帮助您更快速便捷地满足云上合规诉求,而且通过RGC看板持续监控云上多账号环境的合规状态,管理控制策略启用情况并查看不合规资源详情。 您可以使用定义好的IaC(Infrastructure as Cod

  • 应用场景 - 资源治理中心 RGC

    境。资源治理中心可以应用于以下场景: 自动部署Landing Zone多账号环境 为保障企业业务安全地,便捷地迁移上云,首先需要在云上提供一个安全、可扩展的多账号环境。通过资源治理中心自动在华为云上部署Landing Zone环境,加速企业上云。 图1 自动部署Landing Zone多账号环境

  • 创建账号 - 资源治理中心 RGC

    配置IAM身份中心的信息。输入IAM身份中心邮箱地址用户名。 创建账号后,系统将会同步创建一个IAM身份中心的用户。创建的用户可以使用IAM身份中心的门户URL进行登录,并且可以使用IAM身份中心邮箱地址进行密码找回等。 图3 配置IAM身份中心信息 配置所属组织单元。选择一个已注册的组织单元,并为此账户启用该组织单元配置的所有控制策略。

  • 漂移检测与修复 - 资源治理中心 RGC

    漂移检测与修复 漂移概述 搭建Landing Zone时,账号、所有OU资源都将符合控制策略管控下的管理规则。当您组织成员使用Landing Zone时,由于可以同时从RGCOrganizations服务对组织SCP进行操作,操作入口的不唯一就可能导致纳管资源的合规状态发生改变

  • 使用CTS审计RGC操作事件 - 资源治理中心 RGC

    取消注册组织单元 OrganizationUnit deregisterOrganizationalUnit 创建一个模板 Template createTemplate 删除一个模板 Template deleteTemplate 查看审计日志 如何查看审计日志,请参考查询审计事件。

  • 使用账号工厂创建账号 - 资源治理中心 RGC

    配置IAM身份中心的信息。输入IAM身份中心邮箱地址用户名。 创建账号后,系统将会同步创建一个IAM身份中心的用户。创建的用户可以使用IAM身份中心的门户URL进行登录,并且可以使用IAM身份中心邮箱地址进行密码找回等。 图3 配置IAM身份中心信息 配置所属组织单元。选择一个已注册的组织单元,并为此账户启用该组织单元配置的所有控制策略。

  • 控制策略概述 - 资源治理中心 RGC

    Zone搭建完成之后,企业用户自主启用。 可选:企业云上治理过程中,部分企业用户可能会涉及相关控制策略,可以根据具体情况灵活选用相关策略。 控制策略场景 建立日志记录监控 强制执行最低权限 限制网络访问 加密静态数据。 保护数据完整性 保护配置 优化成本 加密传输中的数据 提高可用性 管理漏洞 使用强身份验证

  • 纳管账号 - 资源治理中心 RGC

    进入组织管理页,单击需要纳管的账号所在行“操作”列的“纳管”。 图4 纳管账号 配置所属组织单元。选择一个已注册的组织单元,并为此账户启用该组织单元配置的所有控制策略。 图5 选择组织单元 (可选)配置账号工厂的RFS模板。选择使用的RFS模板模板的版本,如选择通过模板创建账号,可以实现账号的批量复制创建。 更

  • 状态码 - 资源治理中心 RGC

    未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。 414

  • 构造请求 - 资源治理中心 RGC

    是 X-Sdk-Date 请求发起端的日期时间。例如:20221107T020014Z。 是 API支持使用AK/SK认证,AK/SK认证是使用SDK对请求进行签名,签名过程会自动往请求中添加Authorization(签名认证信息)X-Sdk-Date(请求发送的时间)请求