已找到以下 6 条记录
AI智能搜索
产品选择
资源治理中心 RGC
没有找到结果,请重新输入
产品选择
资源治理中心 RGC
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 状态码 - 资源治理中心 RGC

    客户端可以随时再次提交该请求而无需进行任何更改。 409 Conflict 服务器在完成请求时发生冲突。 返回该状态码,表明客户端尝试创建的资源已经存在,或者由于冲突请求的更新操作不能被完成。 410 Gone 客户端请求的资源已经不存在。

  • 纳管账号 - 资源治理中心 RGC

    纳管账号 在RGC设置Landing Zone前,在组织中创建的账号或邀请进组织的账号将不会在Landing Zone中自动纳管,需要手动纳管。纳管后,账号将会被Landing Zone进行监管。 约束与限制 如果账号在纳管前已使用配置审计Config服务且存在资源记录器,纳管后系统会将该账号的资源记录器配置进行覆盖

  • 漂移检测与修复 - 资源治理中心 RGC

    漂移检测与修复 漂移概述 搭建Landing Zone时,账号、所有OU和资源都将符合控制策略管控下的管理规则。当您和组织成员使用Landing Zone时,由于可以同时从RGC和Organizations服务对组织和SCP进行操作,操作入口的不唯一就可能导致纳管资源的合规状态发生改变

  • 使用前必读 - 资源治理中心 RGC

    使用前必读 欢迎使用资源治理中心(Resource Governance Center,简称RGC)。RGC服务为用户提供搭建安全、可扩展的多账号环境并持续治理的能力,用户可以通过RGC服务创建一个Landing Zone,包含一个管理账号和多个成员账号,同时对这些账号进行各种自动化的护栏配置

  • 认证鉴权 - 资源治理中心 RGC

    认证鉴权 调用接口支持使用AK/SK认证,通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12M以内,12M以上的请求请使用Token认证。 AK/SK认证就是使用AK/SK对请求进行签名

  • 策略授权参考 - 资源治理中心 RGC

    策略授权参考 云服务在IAM预置了常用授权项,称为系统策略。如果IAM系统策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义策略来进行精细的访问控制,IAM自定义策略是对系统策略的扩展和补充。 除IAM服务外,Organizations服务中的服务控制策略(Service