检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
包括ECS、EVS、VPC、DEW、IAM和原生OpenStack等,支持的操作类型上包括创建、删除、修改、登录和对原生OpenStack接口等操作。
的数字签名也不匹配。 如下是校验事件文件的具体步骤: 从摘要文件信息中获取事件文件的bucket 和object 信息。 调用OBS客户端接口获取事件文件对象头信息中的ETag元数据的值。 从摘要文件对应事件的log_hash_value字段获取事件文件的原始哈希值。 比较ETa
使用云审计服务监控AccessKey的使用 访问密钥(AccessKey)包括访问密钥ID(AccessKey ID)和访问密钥密码(AccessKey Secret),用于标识用户和验证用户的密钥。AccessKey泄露会威胁您资源的安全。 云审计服务帮助您监控AccessKe
快速入门 开通云审计服务 查看追踪事件 查看已归档事件 配置关键操作通知 04 API 通过云审计服务开放的丰富API和调用示例,您可以管理追踪器和事件等。 API文档 查询API所有版本号 查询API指定版本号 创建追踪器 查询事件列表 查询全局事件 错误码 常见问题 了解更多常见问题、案例和解决方案
SDK概述 本文介绍了CTS服务提供的SDK语言版本,列举了最新版本SDK的获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了CTS服务支持的SDK列表,您可以在GitHub仓库查看
服务的访问控制 身份认证 无论用户通过CTS控制台还是API访问CTS,都会要求访问请求方出示身份凭证,并进行身份合法性校验,同时提供登录保护和登录验证策略加固身份认证安全。CTS服务基于统一身份认证服务(IAM),支持三种方式身份认证方式:用户名密码、访问密钥、临时访问密钥。同时还提供登录保护及登录验证策略。
个筛选条件: 事件名称:输入事件的名称。 事件ID:输入事件ID。 资源名称:输入资源的名称,当该事件所涉及的云资源无资源名称或对应的API接口操作不涉及资源名称参数时,该字段为空。 资源ID:输入资源ID,当该资源类型无资源ID或资源创建失败时,该字段为空。 云服务:在下拉框中选择对应的云服务名称。
目前全局级服务包括:IAM、TMS、CDN、DNS、EPS、SMS、SES、SC、cloudsite、CBC、CC、AAD、APIExplorer、DevStarServer、PCA、PSDM、IoTDP、APIErrorCenterService、BSG、ROMAIOC、RMS、IEC、Compass、E
使用云审计服务监控“创建IAM用户”操作 统一身份认证(IAM)是华为云提供权限管理的基础服务,可以帮助您安全地控制华为云服务和资源的访问权限。使用IAM的用户管理功能,给员工或应用程序创建IAM用户,可以将资源分配给不同的员工或者应用程序使用。 云审计服务支持对IAM的关键操作
组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system-trace日志流下面去查看。 组织追踪器功能依赖组织服务某些接口,涉及企业项目权限管理的用户如需升级此能力,需要单独配置IAM权限,否则原有仅对CTS:*授权的用户将无法使用组织服务的多账号关系管理能力。
aS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措
"createServer", "resource_type": "ecs", "trace_rating": "normal", "api_version": "1.0", "source_ip": "124.71.93.243", "domain_id":
撑客户通过认证。 关键操作通知 云审计服务与函数工作流服务(FunctionGraph)共同提供关键操作通知功能,通知对象包括自然人及业务接口。实际应用场景举例如下: 客户可配置面向己方独立审计系统的http/https通知,将CTS收到的审计日志即时同步到客户自有的审计系统,独立审计。
越权操作感知:如高权限用户的登录、某用户进行了其权限范围之外的操作的实时感知和确认。 对接用户自有审计日志分析系统:将所有审计日志实时对接到用户自有的审计日志分析系统,进行接口调用成功率分析、越权分析、安全分析、成本分析等。 使用说明 由于云审计服务的关键操作通知需要使用消息通知服务向相关的订阅者发送通知,因此需
最小化的安全管控要求。例如:针对ECS服务,CTS管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分。 如表1所示,包括了CTS的所有系统权限。 表1 CTS系统权限 系统角色/策略名称 描述 类别 依赖关系 CTS FullAccess
个筛选条件: 事件名称:输入事件的名称。 事件ID:输入事件ID。 资源名称:输入资源的名称,当该事件所涉及的云资源无资源名称或对应的API接口操作不涉及资源名称参数时,该字段为空。 资源ID:输入资源ID,当该资源类型无资源ID或资源创建失败时,该字段为空。 云服务:在下拉框中选择对应的云服务名称。
个筛选条件: 事件名称:输入事件的名称。 事件ID:输入事件ID。 资源名称:输入资源的名称,当该事件所涉及的云资源无资源名称或对应的API接口操作不涉及资源名称参数时,该字段为空。 资源ID:输入资源ID,当该资源类型无资源ID或资源创建失败时,该字段为空。 云服务:在下拉框中选择对应的云服务名称。