检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
权限和授权项说明 如果您需要对您所拥有的RGC进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果华为账号所具备的权限功能已经能满足您的要求,您可以跳过本章节,不影响您使用RGC服务的其他功能。 通过IA
素设置访问控制策略。 SCP是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。服务策略可以关联到组织、组织单元和成员账号。当服务策略关联到组织或组织单元时,该组织或组织单元下所有账号受到该策略影响。IAM策略授予权限的有效
权限和授权项 权限和授权项说明 策略授权参考
Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。
DWS集群绑定公网IP,视为“不合规”。 限制网络访问 高 dws:::cluster ECS 控制策略名称 功能 场景 严重程度 资源 RGC-GR_CONFIG_ECS_INSTANCE_KEY_PAIR_LOGIN ECS未配置密钥对,视为“不合规”。 限制网络访问 高 ecs:::instanceV1
箱将用于在IAM身份中心创建RGC管理员,该IAM身份中心用户拥有管理员权限。 不开通IAM身份中心:如果不希望RGC在IAM身份中心创建RGC管理员身份的用户以及其他用户组、权限集等资源,则选择不开通IAM身份中心。 图5 配置管理账号 配置日志存档账号。日志存档账号用于存储所有账号的API活动和资源配置的日志。
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
资源内容的类型。 类型:String 默认值:无 Connection 指明与服务器的连接是长连接还是短连接。 类型:String 有效值:keep-alive | close。 默认值:无。 Date RGC服务响应的时间。 类型:String 默认值:无 X-Request-Id 由RG
该账号ID不能为管理账号或其他组织下成员账号的账号ID。 图6 配置日志存档账号 配置审计账号。审计账号具有对组织内所有成员账号的访问权限,建议对访问该账号的身份进行强管控。 “账号类型”选择“创建新账号”: 告警邮箱:输入审计账号的告警邮箱,该邮箱用于接收RGC预置告警通知,请
终端节点 终端节点即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询服务的终端节点。 基本概念 账号 用户注册华为云时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建
优化成本 低 as:::group CBR、ECS 控制策略名称 功能 场景 严重程度 资源 RGC-GR_CONFIG_ECS_PROTECTED_BY_CBR ECS资源没有关联备份存储库,视为“不合规”。 为灾难恢复做好准备 中 ecs:::instanceV1 CBR、EVS
为持续治理云上多账号环境而提供的预定义规则。 服务控制策略 服务控制策略 (Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。服务策略可以关联到组织、OU和成员账号。当服务策略关联到组织或OU
建RGC管理员,该IAM身份中心用户拥有管理员权限。若IAM身份中心已连接外部身份源,则RGC默认创建的IAM身份中心用户无法登录。 不开通IAM身份中心:如果不希望RGC在IAM身份中心创建RGC管理员身份的用户以及其他用户组、权限集等资源,则选择不开通IAM身份中心。 更新告警邮箱:
可选:企业云上治理过程中,部分企业用户可能会涉及相关控制策略,可以根据具体情况灵活选用相关策略。 控制策略场景 建立日志记录和监控 强制执行最低权限 限制网络访问 加密静态数据。 保护数据完整性 保护配置 优化成本 加密传输中的数据 提高可用性 管理漏洞 使用强身份验证 提高韧性 管理机密 父主题:
以RGC管理账号的身份登录华为云,进入华为云RGC控制台。 进入组织管理页,单击需要注册OU所在行“操作”列的“注册”。 图1 注册OU 确认子账号和OU上控制策略的信息。确认无误后,勾选“我了解重新注册组织单元的相关风险,并且我同意RGC服务将必要的角色和权限应用于我的组织单元和账号。”。
在授权的确认弹窗中,单击“立即授权”。 勾选以下三个需要授予委托的权限,分别是:Security Administrator、FullAccess和Tenant Guest。 图3 需要授予委托的权限 单击“下一步”,选择权限的作用范围。 单击“确定”,委托创建完成。RGC管理账号即可
漂移检测概述 RGC会自动检测是否存在漂移现象。检测漂移将需要RGCServiceExecutionAgency服务委托持续访问您的管理账号,RGC将会使用只读权限的API调用Organizations服务。调用API的操作将会记录在CTS事件中。 漂移现象的消息将汇总至消息通知服务(Simple
Zone核心账号的子账号,需要创建该账号到管理账号的委托,委托应该包括子账号所有权限,该权限名称为OrganizationAccountAccessAgency。 请为邀请的子账号创建Full Access权限的委托OrganizationAccountAccessAgency,委托给管理账号。
息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。
场景。 图2 填写基本信息 配置IAM身份中心的信息。输入IAM身份中心邮箱地址和用户名。 创建账号后,系统将会同步创建一个IAM身份中心的用户。创建的用户可以使用IAM身份中心的门户URL进行登录,并且可以使用IAM身份中心邮箱地址进行密码找回等。 图3 配置IAM身份中心信息