检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
策略授权参考 云服务在IAM预置了常用授权项,称为系统策略。如果IAM系统策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义策略来进行精细的访问控制,IAM自定义策略是对系统策略的扩展和补充。 除IAM服务外,Organizations服务中的服务控制策略(Service
创建账号 可以在RGC中创建账号,系统将会自动纳管创建成功的账号,无需手动处理。 操作步骤 以RGC管理员身份登录华为云,进入华为云RGC控制台。 进入组织管理页,单击“创建账号”。 图1 创建账号 配置账号基本信息。输入账号名、手机号。不能与其他账号重复。 基本信息中的手机号,仅展示作用,不用于密码找回等场景。
Zone中分配的所有资源的过程,称为停用Landing Zone。 如果您不需要再使用Landing Zone,则可以停用Landing Zone,系统将会自动清理Landing Zone中所分配的资源。 停用Landing Zone与手动清理Landing Zone中的资源不同,手动清理则无法设置新的Landing
huaweicloud.com/,单击“注册”。 根据提示信息完成注册,详细操作请参见“如何注册华为云管理控制台的用户?”。 注册成功后,系统会自动跳转至您的个人信息界面。 参考“实名认证”完成企业账号实名认证。 当前RGC服务暂不收取费用。但您需要根据使用情况为以下服务付费:SMN、OBS等。
Zone中自动纳管,需要手动纳管。纳管后,账号将会被Landing Zone进行监管。 约束与限制 如果账号在纳管前已使用配置审计Config服务且存在资源记录器,纳管后系统会将该账号的资源记录器配置进行覆盖,请谨慎操作。 如果您希望将账号通过纳管账号的方式从某个Landing Zone转移至另一个Landing
后续需要对现有的组织单元和成员账号进行部署和管理,请参见组织管理概述。 Landing Zone搭建成功后,系统将自动为核心账号所在的组织单元绑定所有的预防性控制策略。 Landing Zone搭建成功后,系统将为存放日志的OBS桶自动配置名为“AllowCtsAccessBucket”和“Allo
成员账号为关联在根组织单元或者任一个组织单元下的账号。 注册组织单元 在RGC中创建的组织单元,系统将会自动注册。在组织中创建的组织单元需要手动进行注册,Landing Zone就可以对组织单元进行监管。 纳管账号 在RGC中创建的账号,系统将会自动纳管。在组织中创建的账号需要手动进行纳管,Landing Zone可以对账号进行监管。
后续需要对现有的组织单元和成员账号进行部署和管理,请参见组织管理概述。 Landing Zone搭建成功后,系统将自动为核心账号所在的组织单元绑定所有的预防性控制策略。 Landing Zone搭建成功后,系统将为存放日志的OBS桶自动配置名为“AllowCtsAccessBucket”和“Allo
以关联多个子OU或者成员账号。 您可以在组织管理页面的组织的根下创建OU。OU最深可嵌套至5层。 在Landing Zone中创建的OU,系统将会自动进行注册,无需再手动注册。 操作步骤 以RGC管理账号的身份登录华为云,进入华为云RGC控制台。 进入组织管理页,单击“创建组织单元”。
算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该
基本信息中的手机号,仅展示作用,不用于密码找回等场景。 图2 填写基本信息 配置IAM身份中心的信息。输入IAM身份中心邮箱地址和用户名。 创建账号后,系统将会同步创建一个IAM身份中心的用户。创建的用户可以使用IAM身份中心的门户URL进行登录,并且可以使用IAM身份中心邮箱地址进行密码找回等。
单元组成的树状结构。成员账号可以关联在根组织单元或任一层级的组织单元。 根组织单元 当您开通Organizations云服务并创建组织后,系统会为您自动生成根组织单元。根组织单元位于整个组织树的顶端,组织由根组织单元向下关联组织单元和账号。 组织单元 组织单元(Organizational
控制策略将会检测已纳管的账号是否已启用CTS。 更新OBS日志配置: 创建OBS桶:需要配置日志在OBS桶中的保留时长。日志将会自动存放至系统创建的两个默认OBS桶中,不支持自定义OBS桶名。 日志汇聚桶数据保留时长:默认设置为1年。最长设置为15年。 该桶用于存储组织内所有账号
需要立即修复的漂移类型 当出现漂移现象时,您可以通过更新/修复等操作消除漂移,以确保Landing Zone处于合规的状态。漂移检测是系统自动进行的,但您需要在RGC控制台进行操作才可以修复漂移。 大多数类型的漂移可以由管理员解决,但有些类型的漂移则必须立即解决,包括删除RGC
400 RGC.1012 bad request for attach managed policy to permission set. 将系统管理策略附加到权限集失败。 请稍后重试。 400 RGC.1013 bad request for create account assignment