检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
供您使用: 网络规划模块 DNS:该模板可进行DNS Endpoint配置、DNS规则配置以及关联VPC。 ER:该模板可直接创建ER及路由配置,并且创建和已有VPC的连接。 VPC:该模板可直接创建VPC和subnet。 操作步骤 以RGC管理账号的身份登录华为云,进入华为云RGC控制台。
管理资源和强制执行策略时将使用的权限。 图10 确认配置信息 单击“搭建Landing Zone”,完成Landing Zone配置。 您为审计账号配置的告警邮箱将收到来自RGC支持区域的通知订阅确认电子邮件。如果您希望您的审计账号接收合规邮件,则必须在每个区域的每封邮件中单击确认订阅的链接。
管理资源和强制执行策略时将使用的权限。 图10 确认配置信息 单击“搭建Landing Zone”,完成Landing Zone配置。 您为审计账号配置的告警邮箱将收到来自RGC支持区域的通知订阅确认电子邮件。如果您希望您的审计账号接收合规邮件,则必须在每个区域的每封邮件中单击确认订阅的链接。
进入组织管理页,单击需要纳管的账号所在行“操作”列的“纳管”。 图4 纳管账号 配置所属组织单元。选择一个已注册的组织单元,并为此账户启用该组织单元配置的所有控制策略。 图5 选择组织单元 (可选)配置账号工厂的RFS模板。选择使用的RFS模板和模板的版本,如选择通过模板创建账号,可以实现账号的批量复制创建。
权限和授权项说明 如果您需要对您所拥有的RGC进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果华为账号所具备的权限功能已经能满足您的要求,您可以跳过本章节,不影响您使用RGC服务的其他功能。 通过IA
Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。
服务策略可以关联到组织、组织单元和成员账号。当服务策略关联到组织或组织单元时,该组织或组织单元下所有账号受到该策略影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。 本章节介绍IAM服务策略授权场景中自定义策略和组织服务中SCP使用的元素,这些元
场景 严重程度 资源 RGC-GR_CONFIG_ECS_PROTECTED_BY_CBR ECS资源没有关联备份存储库,视为“不合规”。 为灾难恢复做好准备 中 ecs:::instanceV1 CBR、EVS 控制策略名称 功能 场景 严重程度 资源 RGC-GR_CONFI
AM身份中心邮箱地址进行密码找回等。 图3 配置IAM身份中心信息 配置所属组织单元。选择一个已注册的组织单元,并为此账户启用该组织单元配置的所有控制策略。 图4 选择组织单元 (可选)配置账号工厂的RFS模板。选择使用的RFS模板和模板的版本,如选择通过模板创建账号,可以实现账号的批量复制创建。
由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储
它由一个管理账号和若干成员账号组成。 最佳实践 最佳实践是已被证明的能够带来良好结果的架构、流程或方法。在RGC中,是指安全、可扩展的多账号环境及一系列云服务配置。 基础环境 由RGC初始部署的符合最佳实践的多账号环境,它有管理账号和两个成员账号(审计账号和日志账号)。该环境同
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
dws:::cluster ECS 控制策略名称 功能 场景 严重程度 资源 RGC-GR_CONFIG_ECS_INSTANCE_KEY_PAIR_LOGIN ECS未配置密钥对,视为“不合规”。 限制网络访问 高 ecs:::instanceV1 RGC-GR_CONFIG_ECS_INSTANCE_NO_PUBLIC_IP
NCRYPTION_CHANGES_PROHIBITED 实现:SCP 类型:Preventive 功能:防止对RGC创建的OBS桶的加密配置进行更改。 { "Version": "5.0", "Statement": [{ "Sid": "AUDIT_BUCKET_EN
上传模板 RGC支持两种方式使用模板:一是使用上传成功的模板文件,二是直接使用预置模板。本章节为您介绍如何将配置好的模板文件上传至RGC中。 约束与限制 上传的模板文件不能超过50KB,解压后不超过1MB,且仅支持zip格式。 模板的文件内容需要满足模板约束与限制。 操作步骤 以
解资源治理中心RGC提供的功能。 基础环境自动部署 用户可以通过RGC服务自动部署的符合最佳实践的Landing Zone多账号环境,它有管理账号和两个核心成员账号(审计账号和日志账号)。该环境同时提供了组织级的统一登录、集中日志和审计能力等。 账号工厂 用户可以直接在指定组织单
返回结果 状态码 请求发送以后,您会收到响应,包含状态码、响应消息头和消息体。 状态码是一组从2xx(成功)到4xx或5xx(错误)的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。
AM身份中心邮箱地址进行密码找回等。 图3 配置IAM身份中心信息 配置所属组织单元。选择一个已注册的组织单元,并为此账户启用该组织单元配置的所有控制策略。 图4 选择组织单元 (可选)配置账号工厂的RFS模板。选择使用的RFS模板和模板的版本,如选择通过模板创建账号,可以实现账号的批量复制创建。
漂移检测与修复 漂移概述 搭建Landing Zone时,账号、所有OU和资源都将符合控制策略管控下的管理规则。当您和组织成员使用Landing Zone时,由于可以同时从RGC和Organizations服务对组织和SCP进行操作,操作入口的不唯一就可能导致纳管资源的合规状态发生改变
检测性控制策略:策略主体为Config合规规则,不合规的资源配置会被检测发现并反馈给用户,用户可以在资源治理中心服务控制台查看不合规的资源列表。检测性控制策略在指定OU上生效后,该OU所有直系子级账号均会根据规则要求检测不合规配置的发生。 实施类型 必选:这部分策略在开启RGC服务并设置Landing