检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
部署Landing Zone 背景说明 通过RGC服务,预计可实现以下功能: RGC将会拥有必要的权限来治理Organizations内的所有组织单元以及成员账号。 您需要在RGC中搭建Landing Zone,并且设置您的多账号环境治理范围。RGC不会将云上环境治理扩展到您Organizations
使用账号工厂创建账号 管理账号可以直接设置账号的基线模板。后续管理账号在指定组织单元下创建新的成员账号,新建账号内会基于最佳实践自动配置账号基线。管理账号可以直接使用RGC模板管理中的模板,当前暂不支持在RGC界面中创建模板,请前往资源编排服务控制台进行创建。 账号创建时,支持选择预置模板或自定义模板
更新Landing Zone 管理员有责任随时更新Landing Zone,以确保Landing Zone可以得到修复和更新。为了避免Landing Zone受到合规问题的影响,管理员需要及时发现提示的漂移现象并立即解决这些问题。通过更新Landing Zone,可以解决某些类型的漂移问题
停用Landing Zone 清理Landing Zone中分配的所有资源的过程,称为停用Landing Zone。 如果您不需要再使用Landing Zone,则可以停用Landing Zone,系统将会自动清理Landing Zone中所分配的资源。 停用Landing Zone
应用场景 资源治理中心可以帮助您快速搭建和治理云上多账号环境。资源治理中心可以应用于以下场景: 自动部署Landing Zone多账号环境 为保障企业业务安全地,便捷地迁移上云,首先需要在云上提供一个安全、可扩展的多账号环境。通过资源治理中心自动在华为云上部署Landing Zone
控制策略概述 控制策略可以对Landing Zone的环境进行治理。通过控制策略的运作,管理账号可以快速发现Landing Zone中存在的风险,以便及时进行干预、维护,保障Landing Zone各个部分的合规性。 控制策略类型介绍 预防性控制策略:策略主体为SCP服务控制策略,
基本概念 IaC 基础设施即代码(Infrastructure as Code,简称IaC)是指使用代码而非手动交互方式来配置和管理计算基础设施的能力。 Landing Zone Landing Zone基础环境简称,指由RGC初始部署的符合最佳实践的多账号环境。 账号 账号是租户间的安全边界
使用前必读 欢迎使用资源治理中心(Resource Governance Center,简称RGC)。RGC服务为用户提供搭建安全、可扩展的多账号环境并持续治理的能力,用户可以通过RGC服务创建一个Landing Zone,包含一个管理账号和多个成员账号,同时对这些账号进行各种自动化的护栏配置
模板概述 模板简介 模板是一个HCL语法文本描述文件,支持tf、tf.json、zip包文件格式,用于描述您的云资源。模板中可以定义大批量、不同服务、不同规格的资源实例,通过编写模板即可完成应用设计与资源的规划,实现众多资源的自动化部署或销毁操作,使业务的组织和管理变得轻松。且同一模板可以多次重复使用
注册OU 功能介绍 将组织里的某个OU注册到RGC服务。 URI POST https://{hostname}/v1/managed-organization/organizational-units/{organizational_unit_id}/register 表1 路径参数
创建账号 功能介绍 在组织里的某个注册OU下创建账号。 URI POST https://{hostname}/v1/managed-organization/managed-accounts 请求参数 表1 请求Body参数 参数 是否必选 参数类型 描述 account_name
查询注册过程信息 功能介绍 查询在RGC服务里注册/取消注册的过程信息。 URI GET https://{hostname}/v1/managed-organization/{operation_id} 表1 路径参数 参数 是否必选 参数类型 描述 operation_id 是
查询纳管账号信息 功能介绍 查询组织里某个纳管账号信息。 URI GET https://{hostname}/v1/managed-organization/managed-accounts/{managed_account_id} 表1 路径参数 参数 是否必选 参数类型 描述
必选控制策略 必选控制策略由RGC提供,且无法停用。这些控制策略将会自动应用于组织结构上的每个OU。 RGC-GR_AUDIT_BUCKET_DELETION_PROHIBITED 实现:SCP 类型:Preventive 功能:防止删除RGC在日志归档账号中创建的OBS桶。 {
约束与限制 使用约束 组织相关的约束限制,请参考约束与限制。 一个组织管理员账号仅允许在一个主区域开通RGC。 支持的区域 当前RGC支持在以下区域搭建Landing Zone: 广州、华东-上海一、华北-北京四
漂移检测与修复 漂移概述 搭建Landing Zone时,账号、所有OU和资源都将符合控制策略管控下的管理规则。当您和组织成员使用Landing Zone时,由于可以同时从RGC和Organizations服务对组织和SCP进行操作,操作入口的不唯一就可能导致纳管资源的合规状态发生改变
产品功能 在使用资源治理中心RGC之前,建议您先通过基本概念介绍了解账号工厂、控制策略等基本概念,以便更好地理解资源治理中心RGC提供的功能。 基础环境自动部署 用户可以通过RGC服务自动部署的符合最佳实践的Landing Zone多账号环境,它有管理账号和两个核心成员账号(审计账号和日志账号
策略授权参考 云服务在IAM预置了常用授权项,称为系统策略。如果IAM系统策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义策略来进行精细的访问控制,IAM自定义策略是对系统策略的扩展和补充。 除IAM服务外,Organizations服务中的服务控制策略(Service
什么是资源治理中心 资源治理中心(Resource Governance Center,简称RGC)服务为用户提供搭建安全、可扩展的多账号环境并持续治理的能力。 您可以通过RGC服务快速自动搭建Landing Zone基础多账号环境并纳管您现有的组织架构,实现业务快速上云。 您可以在搭建好的
错误码 当您调用API时,如果遇到“APIGW”开头的错误码,请参见API网关错误码进行处理。 表1 错误码 状态码 错误码 错误信息 描述 处理措施 400 RGC.400 Bad Request: {0}. 云服务内部错误,请重试。 请联系技术支持。 400 RGC.1001