检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何调用API 构造请求 认证鉴权 返回结果
RGC支持两种方式使用模板:一是使用上传成功的模板文件,二是直接使用预置模板。本章节为您介绍如何将配置好的模板文件上传至RGC中。 约束与限制 上传的模板文件不能超过50KB,解压后不超过1MB,且仅支持zip格式。 模板的文件内容需要满足模板约束与限制。 操作步骤 以RGC管理账号的身份登录华为云,进入华为云RGC控制台。
RGC”。 在服务开通页,单击“立即开通”。 图1 开通RGC 设置RGC的主区域,该区域是Landing Zone部署的默认区域。 图2 设置主区域 (可选)选择除主区域之外还需要治理的区域,可以选择多个区域。添加后,该区域的资源也将被RGC治理。 图3 设置其他区域 单击“下一步”。 在配置组织单元页面,配置核心组织单元。
构造请求 本节介绍REST API请求的组成,并以调用RGC服务的查询控制策略操作状态接口说明如何调用API,该API查询开启控制策略或者关闭控制策略的操作状态。 您还可以通过这个视频教程了解如何构造请求调用API:https://bbs.huaweicloud.com/videos/102987
RGC”。 在服务开通页,单击“立即开通”。 图2 开通RGC 设置RGC的主区域,该区域是Landing Zone部署的默认区域。 图3 设置主区域 (可选)选择除主区域之外还需要治理的区域,可以选择多个区域。添加后,该区域的资源也将被RGC治理。 图4 设置其他区域 单击“下一步”。 在配置组织单元页面,配置核心组织单元。
组织与账号:采用合理的组织架构,基于账号实现职责分离,无游离的企业账号。 身份权限:精细化的权限分配与统一的身份管理,消减过度授权风险。 网络规划:公共网络资源集中管理,保障网络安全和高可用。 安全合规:相关数据介质正确加密,主机与数据落地安全保护。 合规审计:完整收集并设置日志的长期留存,保障审计的有效性。
消息通知。 需要立即修复的漂移类型 当出现漂移现象时,您可以通过更新/修复等操作消除漂移,以确保Landing Zone处于合规的状态。漂移检测是系统自动进行的,但您需要在RGC控制台进行操作才可以修复漂移。 大多数类型的漂移可以由管理员解决,但有些类型的漂移则必须立即解决,包括删除RGC
错误)的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。 详细的公共响应消息头字段请参见表1。 表1 公共响应消息头 消息头名称 描述 Content-Type 资源内容的类型。
执行Landing Zone治理检测 本章节介绍如何执行Landing治理检测,获取各项治理领域的评分。 约束与限制 该功能支持在未开通RGC的情况下执行。 仅支持组织管理账号执行Landing Zone治理检测。 操作步骤 以RGC管理账号的身份登录华为云,进入华为云RGC控制台。 进入“Landing
Zone时,您将会自动收到RGC的最新功能,可以在“Landing Zone设置”的“版本”页签中查看当前的Landing Zone。 操作步骤 以RGC管理员身份登录华为云,进入华为云RGC控制台。 进入Landing Zone设置页,选择“版本”页签。 选择需要更新的版本。 图1 选择版本 当前支持更新当前版本或升级到更新的版本。
使用CTS审计RGC操作事件 操作场景 资源治理中心支持通过云审计服务对资源治理中心的操作进行记录,以便查询事件列表,用以审计和回溯历史操作。 前提条件 已开通CTS。 支持审计的关键操作列表 表1 云审计服务支持的RGC操作列表 操作名称 资源类型 事件名称 设置Landing Zone前检查
Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见:API签名指南。 签名SDK只提供签名功能,与服务提供的SDK不同,使用时请注意。
根据提示信息完成注册,详细操作请参见“如何注册华为云管理控制台的用户?”。 注册成功后,系统会自动跳转至您的个人信息界面。 参考“实名认证”完成企业账号实名认证。 当前RGC服务暂不收取费用。但您需要根据使用情况为以下服务付费:SMN、OBS等。 开通企业中心 在启用RGC前,需要开通企业中心并成为组织的管理账号,请执行以下准备工作:
RTS_CHECK 除指定的白名单端口外,其余端口的安全组策略为允许,视为“不合规”。 限制网络访问 高 vpc:::eip 否 RGC-GR_CONFIG_VPC_SG_RESTRICTED_COMMON_PORTS 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0
ES_BY_ID 指定允许的镜像ID列表,ECS实例的镜像ID不在指定的范围内,视为“不合规”。 管理漏洞 高 ecs:::instanceV1 否 RGC-GR_CONFIG_APPROVED_IMS_BY_TAG ECS的镜像不在指定tag的IMS的范围内,视为“不合规”。 管理漏洞
plate:get 授予获取纳管账号模板详情的权限。 read - - RGC的API通常对应着一个或多个操作项。表2展示了API与操作项的关系,以及该API需要依赖的操作项。 表2 API与操作项的关系 API 对应的操作项 依赖的操作项 POST /v1/managed-or