检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建账号 可以在RGC中创建账号,系统将会自动纳管创建成功的账号,无需手动处理。 操作步骤 以RGC管理员身份登录华为云,进入华为云RGC控制台。 进入组织管理页,单击“创建账号”。 图1 创建账号 配置账号基本信息。输入账号名、手机号。不能与其他账号重复。 基本信息中的手机号,仅展示作用,不用于密码找回等场景。
中的场景预置模板来快速创建账号。当前RGC提供以下场景的模板供您使用: 网络规划模块 DNS:该模板可进行DNS Endpoint配置、DNS规则配置以及关联VPC。 ER:该模板可直接创建ER及路由配置,并且创建和已有VPC的连接。 VPC:该模板可直接创建VPC和subnet。
策略授权参考 云服务在IAM预置了常用授权项,称为系统策略。如果IAM系统策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义策略来进行精细的访问控制,IAM自定义策略是对系统策略的扩展和补充。 除IAM服务外,Organizations服务中的服务控制策略(Service
权限和授权项 权限和授权项说明 策略授权参考
基本信息中的手机号,仅展示作用,不用于密码找回等场景。 图2 填写基本信息 配置IAM身份中心的信息。输入IAM身份中心邮箱地址和用户名。 创建账号后,系统将会同步创建一个IAM身份中心的用户。创建的用户可以使用IAM身份中心的门户URL进行登录,并且可以使用IAM身份中心邮箱地址进行密码找回等。
如何调用API 构造请求 认证鉴权 返回结果
创建账号 功能介绍 在组织里的某个注册OU下创建账号。 URI POST https://{hostname}/v1/managed-organization/managed-accounts 请求参数 表1 请求Body参数 参数 是否必选 参数类型 描述 account_name
如果您已有一个华为账号,请跳到下一个任务。如果您还没有华为账号,请参考以下步骤创建。 打开https://www.huaweicloud.com/,单击“注册”。 根据提示信息完成注册,详细操作请参见“如何注册华为云管理控制台的用户?”。 注册成功后,系统会自动跳转至您的个人信息界面。 参考“实名认证”完成企业账号实名认证。
您可以在组织管理页面的组织的根下创建OU。OU最深可嵌套至5层。 在Landing Zone中创建的OU,系统将会自动进行注册,无需再手动注册。 操作步骤 以RGC管理账号的身份登录华为云,进入华为云RGC控制台。 进入组织管理页,单击“创建组织单元”。 图1 创建OU 在弹窗中填写组织单元名称,并且选择父组织单元。
配置日志存放的OBS桶。可以选择创建OBS桶或使用现有OBS桶。当选择创建新的日志存档账号时,将默认选择创建OBS桶。日志数据使用SSE-OBS加密模式进行静态加密,由OBS创建和管理密钥。 创建OBS桶:需要配置日志在OBS桶中的保留时长。日志将会自动存放至系统创建的两个默认OBS桶中,不支持自定义OBS桶名。
后续需要对现有的组织单元和成员账号进行部署和管理,请参见组织管理概述。 Landing Zone搭建成功后,系统将自动为核心账号所在的组织单元绑定所有的预防性控制策略。 Landing Zone搭建成功后,系统将为存放日志的OBS桶自动配置名为“AllowCtsAccessBucket”和“Allo
成员账号为关联在根组织单元或者任一个组织单元下的账号。 注册组织单元 在RGC中创建的组织单元,系统将会自动注册。在组织中创建的组织单元需要手动进行注册,Landing Zone就可以对组织单元进行监管。 纳管账号 在RGC中创建的账号,系统将会自动纳管。在组织中创建的账号需要手动进行纳管,Landing Zone可以对账号进行监管。
Zone中自动纳管,需要手动纳管。纳管后,账号将会被Landing Zone进行监管。 约束与限制 如果账号在纳管前已使用配置审计Config服务且存在资源记录器,纳管后系统会将该账号的资源记录器配置进行覆盖,请谨慎操作。 如果您希望将账号通过纳管账号的方式从某个Landing Zone转移至另一个Landing
管理账号一般用于企业云上多账号资源架构的创建管理,以及组织级策略的管理。 成员账号 当启用Organizations服务后,通过Organizations服务所创建(或邀请加入)的账号称为成员账号。 成员账号一般用于业务或应用资源的部署及管理。 组织 为管理多账号关系而创建的实体。一个组织由管理账
附录 状态码 错误码 获取账号、IAM用户、项目、用户组、区域、委托的名称和ID
可用性系统的需求。 项目 区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控制,可以在区域默认的项目中创建子项目,并在子项目中创建资源,
RGC-GR_AUDIT_BUCKET_DELETION_PROHIBITED 实现:SCP 类型:Preventive 功能:防止删除RGC在日志归档账号中创建的OBS桶。 { "Version": "5.0", "Statement": [{ "Sid": "AUDIT_BUCKET_DELETION_PROHIBITED"
Zone时,将不会通过以下方式修改您的数据和现有的组织数据: RGC不会删除您的数据,系统只会删除部分Landing Zone数据。 停用后,部分资源需要手动删除。其中包括OBS桶、用户自行创建的RFS模板、委托等。在设置新的Landing Zone前,需要手动将这些资源进行删除。
控制策略将会检测已纳管的账号是否已启用CTS。 更新OBS日志配置: 创建OBS桶:需要配置日志在OBS桶中的保留时长。日志将会自动存放至系统创建的两个默认OBS桶中,不支持自定义OBS桶名。 日志汇聚桶数据保留时长:默认设置为1年。最长设置为15年。 该桶用于存储组织内所有账号
需要立即修复的漂移类型 当出现漂移现象时,您可以通过更新/修复等操作消除漂移,以确保Landing Zone处于合规的状态。漂移检测是系统自动进行的,但您需要在RGC控制台进行操作才可以修复漂移。 大多数类型的漂移可以由管理员解决,但有些类型的漂移则必须立即解决,包括删除RGC