检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何给云硬盘添加告警通知? 问题描述 如何给云硬盘的操作添加告警通知。 操作步骤 登录云审计控制台。 左侧导航栏选择“关键操作通知”,单击“创建关键操作通知”。 在“配置操作”模块选择“自定义操作”,依次勾选“EVS > evs”的四个关键操作名称,即可对云硬盘的操作添加告警通知。
事件管理 查询事件列表 父主题: API V3(推荐使用)
追踪器管理 创建追踪器 修改追踪器 查询追踪器 删除追踪器 父主题: API V3(推荐使用)
校验云审计事件文件完整性 开启事件文件完整性校验功能 摘要文件 事件文件完整性校验
前提条件 已开启云审计服务。 操作方法 进入云审计服务控制台。 选择时间范围,然后在搜索框中依次查询: “云服务:IAM” > “事件名称:login”。 在过滤结果中,单击事件名称,可以查看到具体的事件内容。
关键操作通知管理 创建关键操作通知 修改关键操作通知 删除关键操作通知 查询关键操作通知 父主题: API V3(推荐使用)
使用IAM用户无法开通CTS怎么办? 问题描述 使用IAM用户开通CTS失败。 操作步骤 查看IAM用户是否有权限。 是:继续执行2。 否:联系CTS管理员(主账号或admin用户组中的用户)对IAM用户授予CTS FullAccess权限,授权方法请参见给IAM用户授权。 IAM
在CTS控制台无法创建追踪器 问题描述 在CTS控制台创建追踪器,系统报错。 操作步骤 键入F12查看报错信息。如果是请求没有发送,查看是否浏览器安装了拦截插件,关闭插件后可以正常创建。 如果用户有权限仍无法创建追踪器,在中心region(北京四)查看是否开通CTS,如未开通则需要使用主账号在中心
云审计服务根据操作记录中的trace_rating来定义事件级别,不同的字段代表的意义如下: normal:代表本次操作成功 warning:代表本次操作失败 incident:代表本次操作引起了比失败更严重的后果,比如会造成节点故障或用户业务故障等情况。
结合函数工作流对登录/登出进行审计分析 案例概述 准备 构建程序 添加事件源 处理结果
可以为空的字段有source_ip、code、request、response和message,这些字段并非云审计服务规定的必备字段: source_ip:当trace type为SystemAction时,表示本次操作由服务内部触发,此时缺失IP字段为正常情况。
云审计服务当前支持的云服务的详细信息,请参见支持审计的服务及操作列表。 创建委托 登录统一身份认证服务控制台,在左侧导航栏单击“委托”,进入“委托”界面。 单击“创建委托”,进入“创建委托”界面。 填写委托信息。
为什么事件列表中的某些操作被记录了两次? 对于异步调用事件,会产生两条事件记录,其事件名称、资源类型、资源名称等字段相同。在事件列表中,看起来是重复记录了操作(例如,Workspace的deleteDesktop事件),但实际上,这两条事件是相互关联、但内容不同的两条记录,典型的异步调用场景事件如下
处理结果 若用户触发账号的登录/登出操作,订阅服务类型日志被触发,日志会直接调用用户函数,通过函数代码对当前登录/出的账号进行IP过滤,若不在白名单内,可收到SMN发送的通知消息邮件,如图1所示。
添加事件源 选择准备中开通的CTS云审计服务,创建CTS触发器,CTS触发器配置如图1所示。 图1 创建CTS触发器 CTS云审计服务监听IAM服务中user资源类型,监听login、logout操作。 父主题: 结合函数工作流对登录/登出进行审计分析
案例概述 场景介绍 通过CTS云审计服务,完成对公有云账户对各个云服务资源操作动作和结果的实时记录。 通过在函数工作流服务中创建CTS触发器获取订阅的资源操作信息,经由自定义函数对资源操作的信息进行分析和处理,产生告警日志。
形成良好的账户安全监听服务。 设置环境变量 在函数配置页签需配置环境变量,设置SMN主题名称,说明如表1所示。 表1 环境变量说明表 环境变量 说明 SMN_Topic SMN主题名称。 RegionName Region域 IP 白名单 环境变量的设置过程请参考使用环境变量。
如果账号被冻结、解除冻结、受限或解除受限,导致访问CTS前台提示系统繁忙,如何处理? 请退出当前账号并重新登录CTS页面。
为什么有些trace_type为systemAction的事件,存在user和source_ip为空的情况? trace_type字段的业务意义为标示请求来源,该字段可以是控制台(ConsoleAction)、API网关(ApiCall)及系统内调用(SystemAction)。
建议对不同角色的IAM用户仅设置最小权限,避免权限过大导致数据泄露 为了更好的进行权限隔离和管理,建议您配置独立的IAM管理员,授予IAM管理员IAM策略的管理权限。 IAM管理员可以根据您业务的实际诉求创建不同的用户组,用户组对应不同的数据访问场景。 通过将用户添加到用户组并将IAM