检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
同时支持IAM项目和企业项目,表示此授权项对应的自定义策略,可以在IAM和企业管理两个服务中给用户组授权并生效。如果仅支持IAM项目,不支持企业项目,表示仅能在IAM中给用户组授权并生效,如果在企业管理中授权,则该自定义策略不生效。关于IAM项目与企业项目的区别,详情请参见IAM与企业管理的区别。
TaurusDB TaurusDB 云数据库TaurusDB支持审计的操作列表 数据管理服务 DAS 数据管理服务支持审计的操作列表 数据库和应用迁移 UGO 数据库和应用迁移支持审计的操作列表 开发与运维 流水线 CloudPipeline 流水线支持审计的操作列表 编译构建 CodeArtsBuild
城一、拉美-墨西哥城二、拉美-圣保罗一和拉美-圣地亚哥区域开放。 前提条件 当前登录用户的账号类型是组织管理员账号。 提前规划安全运营管理审计事件的委托管理员账号。 开启云审计可信服务 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 单击左上角,选择“管理与监管 >
均采用HTTPS协议。 Endpoint:指定承载REST服务端点的服务器域名或IP,不同服务不同区域的Endpoint不同,您可以从地区和终端节点获取。 例如IAM服务在“华北-北京四”区域的Endpoint为“iam.cn-north-4.myhuaweicloud.com”。
接新建OBS桶名称。OBS桶名称不能为空,仅支持小写字母、数字、“-”和“.”,且长度范围为3-63个字符。禁止两个“.”相邻(如“my..bucket”),禁止“.”和“-”相邻(如“my-.bucket”和“my.-bucket”),禁止使用ip为桶名称。 当“选择OBS”选
在搜索框中输入user.name:{username},单击“查询”。 执行搜索与分析前,需要将上报的日志进行结构化配置和索引配置,详细请参考设置云端结构化解析日志和设置LTS日志索引配置。 {username}请替换为您自己的用户名称。用户名称是指:在控制台右上角用户名的下拉选项中
Trace Service,简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 记录审计日志:支持记录用户通过管理控制台或API接口发起的操作,以及各服务内部自触发的操作。
服务韧性 CTS服务提供了3级可靠性架构,通过AZ内实例容灾、双AZ容灾、日志数据多副本技术方案,保障服务的持久性和可靠性。 表1 CTS服务可靠性架构 可靠性方案 简要说明 AZ内实例容灾 单AZ内,CTS实例通过多实例方式实现实例容灾,快速剔除故障节点,保障CTS实例持续提供服务。
IAM用户、IAM委托、云服务委托、IAM身份中心、联邦用户。 不同的操作用户身份在进行操作时,上报到CTS审计日志中的“操作用户”信息有区别,以下展示不同身份的“操作用户”的操作用户名称(user.name字段)、身份ID(principal_id字段)格式规范: 操作用户身份
选择“新建OBS桶” OBS桶名称 OBS桶名称不能为空,仅支持小写字母、数字、“-”和“.”,且长度范围为3-63个字符。禁止两个“.”相邻(如“my..bucket”),禁止“.”和“-”相邻(如“my-.bucket”和“my.-bucket”),禁止使用ip为桶名称。 system-bucket-01
/v3/{project_id}/traces 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,参见获取账号ID和项目ID章节。 表2 Query参数 参数 是否必选 参数类型 描述 trace_type 是 String 标识审计事件类型。 目前支持管
Array of Traces objects 本次查询事件列表返回事件数组。 meta_data MetaData object 本次查询事件条数和标记位。 表4 Traces 参数 参数类型 描述 resource_id String 标识事件对应的云服务资源ID。 trace_name
Array of Traces objects 本次查询事件列表返回事件数组。 meta_data MetaData object 本次查询事件条数和标记位。 表4 Traces 参数 参数类型 描述 resource_id String 标识事件对应的云服务资源ID。 trace_name
以帮助您安全地控制华为云服务和资源的访问权限。使用IAM的用户管理功能,给员工或应用程序创建IAM用户,可以将资源分配给不同的员工或者应用程序使用。 云审计服务支持对IAM的关键操作进行收集、存储和查询,用于用户后续进行安全分析、合规审计、资源跟踪和问题定位等。 本章为您介绍如何
DEW密钥的使用,您可以及时发现异常活动、未授权操作或潜在的安全风险。有效的监控和审计可以帮助您更好地管理和保护DEW密钥,确保数据的安全性和合规性。 本文为您介绍如何通过云审计服务的操作审计功能和筛选查询事件功能,对DEW密钥的使用情况进行监控。 准备工作 为用户添加云审计服务(CTS)操作权限。
由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储
使用云审计服务监控AccessKey的使用 访问密钥(AccessKey)包括访问密钥ID(AccessKey ID)和访问密钥密码(AccessKey Secret),用于标识用户和验证用户的密钥。AccessKey泄露会威胁您资源的安全。 云审计服务帮助您监控AccessKey相关事件,
第十二次正式发布。 本次变更说明如下: “关键事件通知”触发条件新增“完整”场景,在创建追踪器、修改追踪器和查询追踪器章节增加相关字段。 错误码新增cts.0042~cts.0045和cts.0048。 2017-11-25 第十一次正式发布。 本次变更说明如下: 在创建追踪器、修改追
项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问CTS时,需要先切换至授权区域。 权限根据授权精细程度分为角色和策略,策略是角色的升级版。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色